رياضة

NITDA تنبه مستخدمي WordPress في نيجيريا بشأن ثغرة أمنية خطيرة في البرنامج المساعد LiteSpeed ​​Cache


أصدرت الوكالة الوطنية لتطوير تكنولوجيا المعلومات (NITDA) تنبيهًا أمنيًا بالغ الأهمية بشأن الثغرة الأمنية المكتشفة حديثًا، CVE-2024-28000، والتي تؤثر على أكثر من 5 ملايين موقع ويب على مستوى العالم.

تؤثر هذه الثغرة الأمنية على المكون الإضافي LiteSpeed ​​Cache لـ WordPress، وهي أداة شائعة تستخدم لتحسين أداء موقع الويب، ويمكن أن تسمح للمهاجمين بالتحكم الكامل في مواقع الويب المتأثرة.

وفقًا لـ NITDA، تنشأ الثغرة الأمنية من خلل في ميزة “محاكاة الأدوار” الخاصة بالمكون الإضافي، والتي يمكن أن يستغلها مجرمو الإنترنت للحصول على حق الوصول الإداري إلى مواقع الويب دون الحاجة إلى المصادقة.

بمجرد سيطرة المهاجم على موقع ما، يمكنه تثبيت مكونات إضافية ضارة، أو سرقة البيانات الحساسة، أو إعادة توجيه الزائرين إلى مواقع الويب الضارة.

أصبح هذا الهجوم أسهل بسبب مزيج من وظيفة التجزئة الضعيفة وبساطة ناقل الهجوم. يمكن للمهاجمين السيبرانيين استغلال هذا الخلل من خلال التخمين الغاشم أو عن طريق التلاعب بسجلات تصحيح الأخطاء المكشوفة للوصول إلى الامتيازات الإدارية.

الآثار المترتبة على الضعف

لاحظت NITDA أنه مع وجود أكثر من 5 ملايين موقع ويب يستخدم البرنامج الإضافي LiteSpeed ​​Cache، فإن التأثير المحتمل لهذه الثغرة الأمنية كبير.

وفقًا للوكالة، يمكن أن تواجه مواقع الويب المعرضة للخطر ما يلي:

  • سرقة البيانات: قد يقوم المهاجمون بسرقة بيانات المستخدم، بما في ذلك معلومات العميل الحساسة مثل التفاصيل الشخصية أو بيانات الدفع.
  • تشويه موقع الويب: يمكن لمجرمي الإنترنت تغيير محتوى موقع الويب أو تثبيت تعليمات برمجية ضارة أو تعطيل الخدمات.
  • إعادة التوجيه إلى المواقع الضارة: يمكن إعادة توجيه زوار الموقع إلى مواقع الويب الاحتيالية، مما يعرضهم لعمليات التصيد الاحتيالي أو تنزيل البرامج الضارة.

ونظرًا لحجم استخدام WordPress، يمكن أن يكون لهذه الثغرة الأمنية تأثير شديد على الشركات، مما يؤدي إلى خسائر مالية والإضرار بالسمعة.

الإجراءات الوقائية لمسؤولي الموقع

للتخفيف من مخاطر الاستغلال، تحث NITDA جميع مسؤولي موقع WordPress الإلكتروني الذين يستخدمون البرنامج الإضافي LiteSpeed ​​Cache على اتخاذ إجراءات فورية من خلال تحديث البرنامج الإضافي LiteSpeed ​​Cache.

“تأكد من تحديث البرنامج المساعد إلى الإصدار الأحدث (6.4.1). للتحقق من وجود تحديثات، قم بتسجيل الدخول إلى لوحة تحكم WordPress الخاصة بك، وانتقل إلى قسم “المكونات الإضافية”، وقم بتحديث LiteSpeed ​​Cache إذا لزم الأمر. ذكرت NITDA.

  • كما نصحت الوكالة المستخدمين بتعطيل تصحيح الأخطاء على مواقع الويب المباشرة، مشيرة إلى أنه إذا تركت هذه الميزة ممكّنة على المواقع المباشرة، فقد تكشف هذه الميزة سجلات حساسة، مما يسهل على المهاجمين استغلال نقاط الضعف.
  • كما نصحت مسؤولي الويب بمراجعة إعدادات المكونات الإضافية وتكويناتها بانتظام لتقليل المخاطر الأمنية.

“يجب على مالكي مواقع الويب التحقق بشكل متكرر من وجود نقاط الضعف والتأكد من تحديث المكونات الإضافية الخاصة بهم.” وأضافت الوكالة.

ما يجب أن تعرفه

يعد البرنامج الإضافي LiteSpeed ​​Cache لـ WordPress أداة تعمل على تحسين أداء موقع الويب وسرعة التحميل عن طريق تخزين محتوى موقع الويب وموارده مؤقتًا.

  • ومع ذلك، فقد كان به العديد من نقاط الضعف، بما في ذلك البرمجة النصية عبر المواقع (XSS) والتي كانت ثغرة أمنية في الإصدار 3.6 من البرنامج الإضافي. سمح هذا للمهاجمين بتنفيذ التعليمات البرمجية في متصفح المستخدم، وسرقة بيانات اعتماد المصادقة، والمزيد.
  • كانت الإصدارات حتى 6.3.0.1 من البرنامج الإضافي عرضة لتصعيد الامتيازات غير المصادق عليها، مما سمح للمهاجمين بتعيين معرف المستخدم الخاص بهم على معرف المسؤول، ثم إنشاء حساب مسؤول جديد.
  • الطريقة الوحيدة للهروب من هذه الثغرات الأمنية كانت دائمًا أن يقوم مسؤولو الويب دائمًا بتحديث المكونات الإضافية الخاصة بهم.



Source link

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button