- البرنامج المساعد Smart Slider 3 WordPress (المستخدم في 800000 موقع) يحمل عيبًا عشوائيًا في قراءة الملفات مما يتيح الوصول إلى ملفات الخادم الحساسة
- سمحت الثغرة الأمنية حتى للحسابات ذات الامتيازات المنخفضة بتصفية بيانات الاعتماد وبيانات التكوين عبر وظائف تصدير AJAX
- تم إصدار التصحيح في الإصدار 3.5.1.34، لكن ما يقرب من 500 ألف موقع لا يزال مكشوفًا؛ وحث المستخدمين على التحديث على الفور
حذر الخبراء من أن مكون WordPress الشهير الذي يستخدمه مئات الآلاف من مواقع الويب يحتوي على ثغرة أمنية تسمح لممثلي التهديد بسرقة معلومات حساسة مثل بيانات اعتماد تسجيل الدخول.
يتيح Smart Slider 3، النشط حاليًا على أكثر من 800000 موقع ويب، للمستخدمين إنشاء أشرطة تمرير سريعة الاستجابة وقابلة للتخصيص وكتل محتوى مرئي دون الحاجة إلى البرمجة.
ومع ذلك، كانت الإصدارات 3.5.1.33 والإصدارات الأقدم كلها عرضة لخلل قراءة الملفات التعسفية، والذي يسمح لممثلي التهديد المعتمدين بالوصول إلى الملفات الموجودة على الخادم وقراءتها.
يستمر المقال أدناه
تصحيح وتأمين المواقع
تنبع الثغرة الأمنية في Smart Slider 3 من فقدان عمليات التحقق من الأذونات في وظائف التصدير الخاصة بـ AJAX. على الرغم من وجود رمز الأمان (nonce)، يمكن للمستخدمين المصادق عليهم الحصول عليه، مما يسمح حتى للحسابات ذات الامتيازات المنخفضة (مثل المشتركين) ببدء عملية التصدير.
تعمل وظيفة actionExportAll() في النهاية على تجميع الملفات في ملف بتنسيق ZIP قابل للتنزيل باستخدام file_get_contents() دون التحقق من نوع الملف أو المصدر، ونتيجة لذلك، يمكن للمهاجمين تضمين حتى ملفات خادم عشوائية، مثل ملفات التكوين الحساسة (على سبيل المثال، wp-config.php). يتيح هذا النقص في القيود للمهاجمين المعتمدين قراءة البيانات السرية المخزنة على الخادم.
ونظرًا لأن بعض الملفات تحتوي على معلومات حساسة، مثل بيانات الاعتماد أو المفاتيح أو البيانات الملحة، فقد تكون الثغرة الأمنية مزعجة إلى حد ما. ولكن نظرًا لأن الجهات الفاعلة في التهديد تحتاج إلى المصادقة حتى تتمكن من تنفيذ الهجوم، فقد تم منح درجة الخطورة المتوسطة للثغرة الأمنية. ومع ذلك، يقول البعض أن العضوية وخيارات الاشتراك “شائعة” في العديد من المنصات هذه الأيام، مما يشير إلى أن الخطر أكبر مما تظهره درجة خطورة الثغرة الأمنية.
تم اكتشاف الخطأ لأول مرة من قبل الباحث الأمني دميتري إجناتيف في أواخر فبراير 2026، وتم إبلاغ Wordfence به في أوائل مارس. حصل على مكافأة قدرها 2200 دولار مقابل النتائج التي توصل إليها.
أصدر Nextendweb، المشرفون على Smart Slider 3، تصحيحًا بالإصدار 3.5.1.34، وفي وقت كتابة هذا التقرير، تم تنزيل الإصدار الأخير 308.575 مرة بالضبط – مما يعني أن ما يقل قليلاً عن 500.000 موقع ويب لا يزال عرضة للخطر.
حاليًا، لا توجد تقارير عن استغلال الخطأ في البرية، ولكن يُنصح المستخدمون بتحديث المكون الإضافي الخاص بهم في أقرب وقت ممكن لتجنب استهدافهم.
حماية مواقع الووردبريس
كمنصة، يعتبر WordPress بشكل عام آمنًا وبدون ثغرات أمنية كبيرة معروفة. ومع ذلك، فهو يدير مستودعًا واسعًا من السمات والمكونات الإضافية التي أنشأها المستخدمون، مقسمة إلى فئات مجانية ومميزة. عادةً ما تأتي هذه الأخيرة مع فريق صيانة وتطوير مخصص، وبالتالي يتم تحديثها وتقويتها بانتظام ضد الهجمات.
من ناحية أخرى، غالبًا ما يتم إنشاء البرامج المجانية بواسطة المتحمسين والفرق الصغيرة والمطورين المستقلين. تم التخلي عن الكثير منها أو عدم صيانتها أو إدارتها بشكل سيئ، على الرغم من شعبيتها بين المستخدمين. وعلى هذا النحو، فإنها تخلق مخاطر أمنية كبيرة من جهة، وفرصة للهجوم من جهة أخرى.
كقاعدة عامة، ينصح الباحثون الأمنيون مستخدمي WordPress بالحفاظ على تحديث النظام الأساسي والموضوعات والمكونات الإضافية الخاصة بهم في جميع الأوقات. علاوة على ذلك، يقترحون على المستخدمين الاحتفاظ فقط بتثبيت تلك السمات والمكونات الإضافية التي يستخدمونها بشكل نشط والتأكد من استبدال أي إعدادات أمان وخصوصية افتراضية.
عبر BleepingComputer

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات