zhaket logo

لیست آسیب‌پذیری‌هایی که باید فورا به آنها رسیدگی کنید (آپدیت 1405)

اخبار روز حوزه وب

3 دقیقه زمان مطالعه

بررسی‌های امنیتی انجام شده طی هفته های اخیر نشان می‌دهد چند آسیب‌پذیری مهم در افزونه‌های وردپرس وجود داشته که اهمیت به‌روزرسانی مداوم و نظارت دقیق مدیران سایت ها را بیش از پیش برجسته می‌کند.

در ادامه، مروری بر مهم‌ترین آسیب‌پذیری‌های ثبت‌شده اخیر خواهیم کرد:

به‌روزرسانی‌های امنیتی وردپرس – از ۶.۹.۲ تا ۶.۹.۴

هسته وردپرس در مدت کوتاهی شاهد سه نسخه امنیتی پیاپی بود. نسخه‌ی ۶.۹.۲ ابتدا با هدف رفع ۱۰ آسیب‌پذیری منتشر شد، اما به این دلیل که برخی اصلاحیه‌ها به‌طور کامل اعمال نشده بود، نسخه‌های ۶.۹.۳ و در نهایت ۶.۹.۴ به‌عنوان به‌روزرسانی‌های تکمیلی در دسترس قرار گرفت.

بنا به اعلام WordPress.org، نسخه ۶.۹.۴ اصلاحات امنیتی کامل‌تری ارائه کرده و جدیدترین نسخهٔ پیشنهادی برای تمامی سایت‌ها تا این لحظه است. تغییرات فوق شامل وصله‌های امنیتی مرتبط با XSS، روش‌های احراز هویت و بهبود در لایه‌های داخلی وردپرس هستند.

آسیب‌پذیری بزرگ Arbitrary File Read در افزونه Smart Slider 3

کد شناسایی (CVE‑2026‑3098)

  • نوع آسیب‌پذیری: خواندن فایل دلخواه (Arbitrary File Read)
  • نسخه‌های آسیب‌پذیر: تمامی نسخه‌ها تا ۳.۵.۱.۳۳
  • نسخه امن: ۳.۵.۱.۳۴ و بالاتر
  • تأثیر: بیش از ۸۰۰٬۰۰۰ وب‌سایت

افزونه Smart Slider 3 یکی از محبوب‌ترین افزونه‌های اسلایدر وردپرس است که در آن یک نقص شدید کنترل دسترسی شناسایی شده است. این آسیب‌پذیری در تابع actionExportAll ایجاد شده، جایی که بررسی سطح دسترسی کاربر به‌درستی انجام نمی‌شود و مسیر فایل‌ها نیز اعتبارسنجی نمی‌گردد.

در نتیجه آسیب‌پذیری CVE‑2026‑3098 کاربران با کمترین سطح دسترسی یعنی حتی Subscriber قادر به خواندن فایل‌های حساس سرور مانند wp-config.php خواهند بود. این فایل کلیدهای امنیتی، اطلاعات پایگاه داده و مقادیر حیاتی دیگری را شامل می‌شود و افشای آن می‌تواند کنترل کامل سایت را در اختیار مهاجم قرار دهد.

توصیه می شود افزونه Smart Slider 3 را به آخرین نسخه دردسترس بروزرسانی کنید.

آسیب‌پذیری خطرناک CSRF در REST API افزونه WooCommerce

کد شناسایی (CVE‑2026‑3589)

  • نوع آسیب‌پذیری: CSRF
  • نسخه‌های آسیب‌پذیر: ۵.۴.۰ تا ۱۰.۵.۲
  • تأثیر: امکان انجام عملیات مدیریتی بدون تعامل مهاجم

این آسیب‌پذیری به دلیل عدم اعتبارسنجی مناسب توکن‌های CSRF در درخواست‌های دسته‌ای (batch) در REST API رخ می‌دهد. یک مهاجم می‌تواند از طریق لینک‌هایی که برای ادمین سایت ارسال می‌شود، اقدامات مدیریتی ناخواسته از جمله ایجاد حساب‌های اصلی سایت را با استفاده از Session مدیر اجرا کند، بدون اینکه خود مهاجم حتی وارد سایت شود.

تیم WooCommerce بلافاصله پچ‌های امنیتی را منتشر کرد و به کاربران هشدار داد نسخه افزونه را فوراً به‌روزرسانی کنند.

مجموعه آسیب‌پذیری‌های افزونه wpDiscuz

افزونه wpDiscuz که برای بخش دیدگاه‌های پیشرفته استفاده می‌شود، در نسخه‌های قبل از ۷.۶.۴۷ حاوی سه آسیب‌پذیری جدی بود که به دلیل اهمیت بالای آنها، اطلاعاتی را در اختیارتان قرار می دهیم:

a) افشای اطلاعات OAuth — (CVE‑2026‑22203)

  • نوع آسیب‌پذیری: CWE‑200
  • افشای اطلاعات حساس

در فرآیند «Export Settings»، داده‌های JSON حاوی کلیدهای OAuth مانند fbAppSecret و googleClientSecret بدون محافظت افشا می‌شد.

b) حمله DoS از طریق wpdiscuz-ajax.php — (CVE‑2026‑22182)

  • نوع آسیب‌پذیری: Denial of Service

در endpoint مذکور هیچ rate limiting یا access control لحاظ نشده بود و مهاجم می‌توانست با ارسال حجم بالایی درخواست، سرور را از کار بیندازد.

c) اجرای کد از طریق شورتکد — (CVE‑2026‑22191)

  • نوع آسیب‌پذیری: CWE‑94 – Code Injection / RCE

فراخوانی do_shortcode() در هنگام ارسال ایمیل بدون بررسی ورودی‌ها انجام می‌شد و این اجازه را می‌داد که مهاجم از طریق نظرات، شورتکدهای مخرب را اجرا کند.

آسیب‌پذیری‌ SQL Injection در افزونه Ally

کدشناسایی CVE‑2026‑2413

این افزونه با نقص تزریق SQL مواجه بود که امکان سرقت داده‌های پایگاه داده را فراهم می‌کرد. (نسخه امن ۴.۱.۰)

آسیب‌پذیری‌ Contextual Related Posts در افزونه Broken Access Control

کدشناسایی CVE‑2026‑32565

اگرچه سطح خطر «کم» گزارش شده، اما همچنان امکان دسترسی غیرمجاز فراهم می‌کرد. (نسخه امن: ۴.۲.۲)

آسیب‌پذیری‌ اجرای کد از راه دور در افزونه Spam Protect for Contact Form 7

کدشناسایی CVE‑2026‑1540

امکان اجرای کد توسط کاربر سطح «ویرایشگر» وجود داشت و این خطر امتیاز بالا دریافت کرده است. (نسخه امن: ۱.۲.۱۰)

توصیه‌های امنیتی

با توجه به اهمیت توجه به آسیب‌پذیری‌ها و وابستگی وب‌سایت‌ها به افزونه‌های وردپرس، با رعایت اصول امنیتی می توان امنیت کسب و کار را حفظ کرد. از جمله این توصیه ها می توان به موارد زیر اشاره کرد:

  • به‌روزرسانی مداوم افزونه‌ها، پوسته‌ها و هسته وردپرس. مانند نسخه ۶.۹.۴
  • حذف افزونه‌های بلااستفاده و جایگزینی افزونه‌های ناشناخته با گزینه‌های معتبر
  • فعال‌سازی فایروال در لایه سرور یا نصب افزونه های معتبر امنیتی
  • استفاده از سیستم‌های مانیتورینگ مانند Wordfence یا SolidWP
  • محدودسازی دسترسی کاربران و بازبینی دوره‌ای نقش‌ها
  • تهیه نسخه پشتیبان منظم از پایگاه داده و فایل‌های سرور

تحریریه ژاکت

مشاهده تیم تحریریه

0

دیدگاه ها

ارسال دیدگاه

ارسال دیدگاه