خانه » 🎯 حملات گسترده هکرها با سوءاستفاده از حداقل 2 افزونه‌ قدیمی وردپرس!

🎯 حملات گسترده هکرها با سوءاستفاده از حداقل 2 افزونه‌ قدیمی وردپرس!

توسط Vulnerbyte_News
23 بازدید
Hackers launch mass attacks exploiting outdated WordPress plugins گروه والنربایت vulnerbyte

هکرها اخیراً یک کمپین گسترده برای بهره‌برداری از آسیب‌پذیری‌های حیاتی در دو افزونه‌ی قدیمی وردپرس، یعنی GutenKit و Hunk Companion آغاز کرده‌اند. این آسیب‌پذیری‌ها با شدت بحرانی (Critical) می‌توانند منجر به اجرای کد از راه دور (RCE) شوند.

شرکت امنیتی Wordfence گزارش داده که تنها در دو روز، بین ۸ تا ۹ اکتبر ۲۰۲۵، بیش از ۸.۷ میلیون تلاش برای حمله علیه وب‌سایت‌های مشتریان خود را مسدود کرده است.

🔍 جزئیات آسیب‌پذیری‌های دو افزونه قدیمی وردپرس

سه آسیب‌پذیری مورد سوءاستفاده در این کمپین عبارت‌اند از:

  • CVE-2024-9234 – نمره CVSS: 9.8
    یک نقص در REST-endpoint افزونه‌ی GutenKit که به مهاجم اجازه می‌دهد بدون احراز هویت، افزونه‌های دلخواه را نصب کند.

  • CVE-2024-9707 – نمره CVSS: 9.8

  • CVE-2024-11972 – نمره CVSS: 9.8
    دو نقص در endpoint مربوط به themehunk-import در افزونه Hunk Companion که بدون احراز هویت نیز امکان نصب افزونه‌های مخرب را فراهم می‌کنند.

🔸 نسخه‌های آسیب‌پذیر:

  • GutenKit تا نسخه‌ی 2.1.0 و قبل‌تر

  • Hunk Companion تا نسخه‌ی 1.8.5 و قبل‌تر

به‌روزرسانی‌های امنیتی برای رفع این آسیب‌پذیری‌ها مدت‌ها پیش منتشر شده‌اند:

  • GutenKit نسخه‌ی 2.1.1 (اکتبر ۲۰۲۴)

  • Hunk Companion نسخه‌ی 1.9.0 (دسامبر ۲۰۲۴)
    اما هنوز بسیاری از وب‌سایت‌ها از نسخه‌های قدیمی و ناامن استفاده می‌کنند.

Hackers launch mass attacks exploiting outdated WordPress plugins گروه والنربایت vulnerbyte
تعداد حملات مسدود شده

⚠️ روش حمله

بر اساس گزارش Wordfence، مهاجمان فایل فشرده‌ای به نام up.zip را روی GitHub بارگذاری کرده‌اند که حاوی اسکریپت‌های رمزگذاری‌شده است. این اسکریپت‌ها قادرند:

  • فایل‌ها را آپلود، دانلود یا حذف کنند،

  • سطح دسترسی‌ها را تغییر دهند،

  • و با جعل یک مؤلفه از افزونه All in One SEO، دسترسی ادمین را به‌صورت خودکار برای مهاجم فعال کنند.

در برخی موارد، مهاجمان برای ایجاد درب‌پشتی (backdoor) از افزونه‌ی آسیب‌پذیر دیگری با نام wp-query-console استفاده می‌کنند تا به اجرای کد بدون احراز هویت (unauthenticated RCE) دست یابند.

🧩 نشانه‌های نفوذ (IoCs)

مدیران وب‌سایت‌ها باید لاگ‌های خود را بررسی کنند و به درخواست‌های زیر توجه ویژه داشته باشند:

  • /wp-json/gutenkit/v1/install-active-plugin

  • /wp-json/hc/v1/themehunk-import

همچنین بررسی پوشه‌های زیر توصیه می‌شود:

  • /up

  • /background-image-cropper

  • /ultra-seo-processor-wp

  • /oke

  • /wp-query-console

🛡️ توصیه امنیتی

به مدیران سایت‌ها توصیه می‌شود:

  1. تمامی افزونه‌ها را به آخرین نسخه‌ی منتشرشده به‌روزرسانی کنند.

  2. لاگ‌های دسترسی را برای یافتن فعالیت‌های مشکوک بررسی نمایند.

  3. از افزونه‌های قدیمی یا بدون پشتیبانی فعال خودداری کنند.

🧠 نتیجه‌گیری

این حمله‌ی جدید بار دیگر اهمیت به‌روزرسانی مداوم افزونه‌ها را نشان می‌دهد. هرچند وصله‌های امنیتی از سال گذشته در دسترس بوده‌اند، اما غفلت مدیران وب‌سایت‌ها باعث شده بسیاری از سایت‌ها هنوز در برابر حملات Remote Code Execution آسیب‌پذیر بمانند.

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×