ثغرة أمنية في WordPress تهدد أكثر من 300 ألف موقع

تم اكتشاف ثغرة أمنية في مكون WordPress الشهير الذي يعمل على تحسين استخدام خطوط غوغل ، مما يؤثر على عدد كبير من المواقع، مما يؤثر على أكثر من 300000 موقع منها.

البرنامج المساعد المعني يسمى OMGF | GDPR/DSGVO Compliant, Faster Google Fonts. Easy ، يُستخدم على نطاق واسع لتحسين سرعة الصفحة وضمان الامتثال للقانون العام لحماية البيانات (GDPR) للمستخدمين في الاتحاد الأوروبي الذين يرغبون في استخدام خطوط غوغل  على مواقعهم.

ومع ذلك، تسمح الثغرة الأمنية عالية التصنيف للمهاجمين بإجراء عمليات حذف الدليل وتحميل البرامج النصية الضارة.

ويمثل هذا خطرًا كبيرًا، حيث يمكن للمهاجمين استغلال هذا الخلل لتهديد زوار المواقع المتضررة.

تسمح الثغرة الأمنية المعنية بحدوث Cross-Site Scripting (XSS)، وهو نوع من الهجوم يتم فيه إدراج برنامج نصي ضار في خادم الموقع ويمكن استخدامه لمهاجمة متصفحات الزوار.

ومن خلال ذلك، يمكن للمهاجمين الوصول إلى المعلومات الحساسة، مثل ملفات تعريف الارتباط وبيانات الجلسة، والتحكم في حسابات المستخدمين.

حدد باحثو Wordfence سبب الثغرة الأمنية بأنه عدم وجود فحص مناسب للقدرة. سمح هذا باستغلال وظيفة update_settings() الخاصة بالمكون الإضافي من قبل المهاجمين.

على الرغم من أن التحديثات السابقة حاولت حل هذا الخلل الأمني، إلا أن الإصدار الأحدث، 5.7.10، يعتبر الأكثر أمانًا حتى الآن.

يوصى بشدة أن يقوم مستخدمو المكونات الإضافية بالترقية إلى هذا الإصدار في أقرب وقت ممكن لحماية مواقعهم من الهجمات المحتملة.

تاريخ الخبر: 2024-01-03 21:05:16
المصدر: حوحو للمعلوميات - المغرب
التصنيف: تقنية
مستوى الصحة: 57%
الأهمية: 52%

آخر الأخبار حول العالم

المزيد من الأخبار

مواضيع من موسوعة كشاف

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

تحميل تطبيق المنصة العربية