گھر سیکیورٹی واچ پانچ ورڈپریس پلگ انز جنہیں آپ ابھی اپ ڈیٹ کریں

پانچ ورڈپریس پلگ انز جنہیں آپ ابھی اپ ڈیٹ کریں

ویڈیو: سورة الكافرون المنشاوي المعلم مكررة 7 مرات1 (اکتوبر 2024)

ویڈیو: سورة الكافرون المنشاوي المعلم مكررة 7 مرات1 (اکتوبر 2024)
Anonim

اگر آپ کے پاس ورڈپریس سائٹ ہے تو ، اس بات کو یقینی بنائیں کہ آپ اپ ڈیٹ کے اوپر رہیں - نہ صرف بنیادی پلیٹ فارم کے لئے ، بلکہ تمام تھیمز اور پلگ ان کیلئے بھی۔

ورڈپریس دنیا بھر میں 70 ملین سے زیادہ ویب سائٹس کو طاقت دیتا ہے ، جس سے سائبر مجرموں کے لئے یہ ایک پرکشش ہدف ہے۔ حملہ آور غیر محفوظ ورڈپریس تنصیبات کو سپیم پیجز اور دیگر بدنصیبی مواد کی میزبانی کے لئے اکثر ہائی جیک کرتے ہیں۔

محققین نے گذشتہ چند ہفتوں کے دوران ان مشہور ورڈپریس پلگ انوں میں متعدد سنگین کمزوریوں کا انکشاف کیا ہے۔ اپنے ایڈمنسٹریٹر کا ڈیش بورڈ چیک کریں اور اس بات کو یقینی بنائیں کہ آپ کے پاس جدید ترین ورژن نصب ہیں۔

1. میلپوئٹ v2.6.7 دستیاب ہے

ویب سیکیورٹی کمپنی سوکوری کے محققین کو میل پائوٹ میں ایک ریموٹ فائل اپلوڈ کا نقص ملا ، جو پلگ ان سے ورڈپریس صارفین کو نیوز لیٹر ، پوسٹ نوٹیفیکیشن بنانے اور خودکار جواب دہندگان تخلیق کرنے دیتا ہے۔ اس سے پہلے ویسجا نیوز لیٹرز کے نام سے جانا جاتا تھا ، پلگ ان کو 1.7 ملین بار سے زیادہ ڈاؤن لوڈ کیا گیا ہے۔ ڈویلپرز نے ورژن 2.6.7 میں خامی پیدا کردی۔ پہلے والے ورژن تمام کمزور ہیں۔

"اس مسئلے کو سنجیدگی سے لینا چاہئے it یہ ایک ممکنہ دخل اندازی کرنے والے کو اپنی طاقت کی ویب سائٹ پر کچھ بھی کرنے کی طاقت دیتا ہے ،" منگل کے روز ایک بلاگ پوسٹ میں سکوری کے چیف ٹکنالوجی آفیسر ڈینیئل سیڈ نے کہا۔ "یہ کسی بھی پی ایچ پی فائل کو اپ لوڈ کرنے کی اجازت دیتا ہے۔ یہ کسی حملہ آور کو آپ کی ویب سائٹ کو فشنگ لالچ ، اسپیم بھیجنے ، میلویئر کی میزبانی کرنے ، دوسرے صارفین (کسی مشترکہ سرور پر) کو متاثر کرنے کے لئے استعمال کرنے کی اجازت دیتا ہے۔"

سکوری نے پایا کہ اس خطرے سے یہ فرض کیا گیا کہ فائل اپ لوڈ کرنے کے ل anyone کوئی بھی شخص خصوصی کال کرنے والا منتظم تھا ، حقیقت میں اس بات کی تصدیق کے بغیر کہ صارف مستند ہے۔ "یہ کرنا آسان غلطی ہے ،" سی آئی ڈی نے کہا۔

2. ٹم تھمب v2.8.14 دستیاب ہے

پچھلے ہفتے ، ایک محقق نے ٹم تھمب V2.8.13 میں ایک سنگین خطرہ سے متعلق تفصیلات جاری کیں ، ایک پلگ ان جس سے صارفین کو خود بخود تصاویر کی فصل ، زوم ، اور نیا سائز تبدیل کرنے دیتا ہے۔ ٹم تھمب ، بین گیلبانکس کے پیچھے ڈویلپر نے ورژن 2.8.14 میں خامی کو ٹھیک کیا ، جو اب گوگل کوڈ پر دستیاب ہے۔

سقوری کے تجزیے کے مطابق ، خطرہ ٹم تھمب کے ویب شاٹ فنکشن میں تھا ، اور حملہ آوروں کو (تصدیق کے بغیر) دور سے صفحات کو ہٹانے اور غیر محفوظ مقامات پر نقصاندہ کوڈ انجیکشن کرکے مواد میں ترمیم کرنے کی اجازت دی گئی تھی۔ ویب شاٹ صارفین کو دور دراز کے ویب صفحات پر قبضہ کرنے اور اسکرین شاٹس میں تبدیل کرنے دیتا ہے۔

"ایک عام حکم سے ، حملہ آور آپ کے سرور پر موجود کسی بھی فائل کو تشکیل ، حذف اور تبدیل کر سکتا ہے۔"

چونکہ ویب شاٹ ڈیفالٹ کے ذریعہ فعال نہیں ہے ، لہذا زیادہ تر ٹم تھمب صارفین متاثر نہیں ہوں گے۔ تاہم ، ریموٹ کوڈ پر عمل درآمد کے حملوں کا خطرہ باقی ہے کیونکہ ورڈپریس تھیمز ، پلگ انز اور دیگر تیسری پارٹی کے اجزاء ٹم تھمب کا استعمال کرتے ہیں۔ دراصل ، محقق پچھایا موریموٹو ، جنہوں نے مکمل انکشافی لسٹ میں خامی کا انکشاف کیا ، نے کہا کہ ورڈٹھمب 1.07 ، ورڈپریس گیلری ، نگارخانہ پلگ ان ، اور آئی جی آئی ٹی پوسٹس سلائیڈر ویجیٹ ممکنہ طور پر کمزور تھے ، اسی طرح تھییفی ڈاٹ سائٹ سائٹ کے موضوعات بھی۔

اگر آپ نے ویب شاٹ کو فعال کیا ہے تو ، آپ کو تھیم یا پلگ ان کی ٹائمتھمب فائل کو کھول کر اور WEBSHOT_ENABLED کی قدر کو جھوٹے پر سیٹ کرکے اسے غیر فعال کرنا چاہئے ، Sucuri نے تجویز کیا۔

دراصل ، اگر آپ اب بھی ٹم تھمب استعمال کرتے ہیں تو ، اب وقت آگیا ہے کہ اس کو آگے بڑھاؤ۔ انکاپسولا کے حالیہ تجزیے سے معلوم ہوا ہے کہ ورڈپریس سائٹس کے خلاف ریموٹ فائل انوائسشن حملوں میں 58 فیصد ٹم تھمب شامل ہے۔ کلی ورڈپریس پلیٹ فارم اب پوسٹ تھمب نیلز کی حمایت کرنے کے بعد سے گیلبانکس نے 2011 سے ٹم تھمب کو برقرار نہیں رکھا (ایک صفر دن ٹھیک کرنے کے لئے)۔

گل بینکس نے کہا ، "میں نے 2011 میں پچھلے ٹم تھمب سیکیورٹی کے استحصال سے پہلے ہی ورڈپریس تھیم میں ٹِم تھمب کا استعمال نہیں کیا ہے۔"

3. سبھی ایک SEO پیک v2.1.6 دستیاب ہے

جون کے شروع میں ، سوکوری کے محققین نے آل ان ون پیک میں ایک مراعات میں اضافے کے خطرے کا انکشاف کیا۔ پلگ ان سرچ انجن کے لئے ورڈپریس سائٹس کو بہتر بناتا ہے ، اور کمزوری سے صارفین ایڈمنسٹریٹر کے استحقاق کے بغیر بھی عنوانات ، وضاحت اور میٹا ٹیگ میں ترمیم کرسکتے ہیں۔ سکوری نے کہا ، اس مسئلے کو سائٹ کے صفحات میں جاوا اسکرپٹ کوڈ لگانے اور "ایڈمن کے اکاؤنٹ کے پاس ورڈ کو تبدیل کرنے جیسے کاموں کو کرنے کے ل second آپ کی ویب سائٹ کی فائلوں میں کچھ بیک ڈور چھوڑنے کی طرح کام کرنا ہے۔

کچھ اندازوں کے مطابق ، تقریبا 15 ملین ورڈپریس سائٹس آل SEO ایک SEO پیک کا استعمال کرتی ہیں۔ پلگ ان کو سنبھالنے والی کمپنی سیمپر فائی نے گذشتہ ماہ 2.1.6 میں ٹھیک کو آگے بڑھایا۔

4. لاگ ان نو تعمیر کنندہ V1.2.3 دستیاب ہے

پچھلے ہفتے کے یو ایس-سی ای آر ٹی سائبر سیکیورٹی بلیٹن میں ورڈپریس پلگ ان کو متاثر کرنے والی دو کمزوریاں شامل تھیں۔ پہلی لاگ ان ریبلڈر پلگ ان میں ایک کراس سائٹ درخواست جعلسازی کی غلطی تھی جو حملہ آوروں کو صوابدیدی صارفین کی توثیق ہائی جیک کرنے کی اجازت دیتی ہے۔ بنیادی طور پر ، اگر کوئی صارف ورڈپریس سائٹ میں لاگ ان ہوتے ہوئے بدنیتی پر مبنی صفحہ دیکھتا ہے ، تو حملہ آور سیشن کو اغوا کرسکتے ہیں۔ نیشنل وایبلریبلٹی ڈیٹا بیس کے مطابق ، حملے کی ، جس میں تصدیق کی ضرورت نہیں تھی ، اس کے نتیجے میں معلومات کے غیر مجاز انکشاف ، ترمیم اور سائٹ میں خلل پیدا ہوسکتا ہے۔

ورژن 1.2.0 اور سابقہ ​​خطرے سے دوچار ہیں۔ ڈویلپر 12 نیٹ نے پچھلے ہفتے ایک نیا ورژن 1.2.3 جاری کیا۔

5. جے ڈبلیو پلیئر v2.1.4 دستیاب ہے

دوسرا شمارہ US-CERT بلیٹن میں شامل کیا گیا تھا JW Player پلگ ان میں جعل سازی کا خطرہ۔ پلگ ان صارفین کو ورڈپریس سائٹ پر فلیش اور HTML5 آڈیو اور ویڈیو کلپس کے ساتھ ساتھ یوٹیوب سیشنوں کو سرایت کرنے دیتا ہے۔ حملہ آور ایک خراب جگہ پر جانے والے منتظمین کی توثیق کو دور سے اغوا کرسکتے ہیں اور ویڈیو پلیئروں کو سائٹ سے ہٹاتے ہیں۔

ورژن 2.1.3 اور اس سے پہلے کے حالات کمزور ہیں۔ ڈویلپر نے پچھلے ہفتے ورژن 2.1.4 میں نقص کو ٹھیک کیا۔

باقاعدہ تازہ ترین معلومات اہم ہیں

پچھلے سال ، چیکمارکس نے 50 سب سے زیادہ ڈاؤن لوڈ کردہ پلگ انز اور ٹاپ 10 ای کامرس ورڈپریس کے ل plug پلگ ان کا تجزیہ کیا اور سیکیورٹی کے عام مسائل جیسے ایس کیو ایل انجیکشن ، کراس سائٹ اسکرپٹنگ ، اور 20 فیصد پلگ ان میں کراس سائٹ درخواست جعل سازی کا پتہ چلا۔

سوکوری نے گذشتہ ہفتے متنبہ کیا تھا کہ "ہزاروں" ورڈپریس سائٹوں کو ہیک کر لیا گیا تھا اور سرور پر ڈبلیو پی پی میں شامل بنیادی ڈائرکٹری میں اسپام صفحات شامل کیے گئے تھے۔ "سپیم پیجز ڈبلیو پی پی شامل ہیں کے اندر کسی بے ترتیب ڈائریکٹری میں چھپے ہوئے ہیں۔" مثال کے طور پر ، صفحات / ڈبلیو پی پی شامل / فنانس / تنخواہ کے تحت مل سکتے ہیں۔

اگرچہ سکوری کے پاس "قطعی ثبوت" نہیں تھا کہ ان سائٹس کے ساتھ سمجھوتہ کیسے ہوا ، "تقریبا ہر مثال میں ، ویب سائٹ پرانے ورڈپریس انسٹال یا سی پینل چل رہی ہیں۔

ورڈپریس میں اس کے پلگ ان کے ساتھ ساتھ بنیادی فائلوں کے لئے کافی پیڑارہت اپ ڈیٹ کا عمل ہے۔ سائٹ کے مالکان کو باقاعدگی سے جانچ پڑتال کرنے اور تمام تازہ کاریوں کے ل updates انسٹال کرنے کی ضرورت ہے۔ یہ یقینی بنانے کے لئے کہ نامعلوم فائلوں نے رہائش اختیار نہیں کی ہے ، تمام ڈائرکٹریوں مثلا ڈبلیو پی پی شامل ہیں کے ذریعے بھی جانچنا قابل ہے۔

سڈ نے کہا ، "کسی بھی ویب سائٹ کے مالک کی آخری بات یہ ہے کہ بعد میں معلوم کیا جائے کہ ان کے برانڈ اور سسٹم کے وسائل کو مذموم حرکتوں کے لئے استعمال کیا گیا ہے۔"

پانچ ورڈپریس پلگ انز جنہیں آپ ابھی اپ ڈیٹ کریں