اكتشاف ثغرتين خطيرتين للغاية في نظام Thrive Themes… والمختصون الأمنيون: حدّثوا إضافاتكم لأحدث إصداراتها

أصلح المبرمجون في Thrive Themes ثغرتين استغلهما المخترقون بشكلٍ مُباشر، بعد اكتشافهما في كل من إضافات WordPress وLegacy Themes.

تم إصلاح الثغرات في الثاني عشر من آذار/ مارس، والتي كانت من المُمكن أن تسمح للمُخترقين غير المسموح لهم بالدخول إلى الموقع، بتحميل ملفات معينة – بمطلق حريتهم – داخل المواقع التي تعمل على نظام WordPress، ما يوفّر لهؤلاء المُخترقين إمكانية الولوج للموقع والتحكم والعبث في محتوياته.

وبحسب نظام CVSS لتقييم خطورة الاختراقات، فإن أول ثغرة حصلت على 10/10 (غاية في الخطورة)، وهي موجودة في جميع الإضافات المنبثقة عن Thrive Themes Legacy Themes.

بينما حصلت ثاني الثغرات على تقييم أقل من ذلك (5.8)، وهي موجودة في جميع الإضافات أيضًا.

وحتى منتصف الأسبوع المنصرم، فقد اكتشف المختصون الأمنيون محاولات اختراق لأكثر من 1900 موقع باستخدام هاتين الثغرتين، ولا زالت الأعداد في ازدياد.

كما عرّف المُختصون أحد الـ IPs المُشاركة في عمليات الاختراقات، وهو: 5.255.176.41

ما هي Thrive Themes؟

هي إضافة توفّر مجموعة منوعة من المنتجات التي تُساعد مُستخدمي نظام WordPress على إنشاء مواقعهم بأفضل شكلٍ يضمن لهم الاستفادة وتحقيق أهدافهم التسويقية.

تتضمن هذه المنتجات تشكيلة واسعة من الإضافات، والـ Themes، والأدوات، التي تُساعد على تصميم الموقع بما يحقق الهدف من إنتاجه.

ومن بين هذه التشكيلة الواسعة، يقدّم إضافة Thrive Architect المتخصصة في تصميم صفحات الهبوط، وإضافة Thrive Comments التي توفّر إمكانية تفاعل مع المُستخدمين داخل الموقع.

الإصدارات المتأثرة بالاختراق في Thrive Themes Legacy Themes and plugins

بحسب المختصين الأمنيين في إضافة WordFence المختصة في أمن المعلومات لدى نظام WordPress، فإن المُخترقين نجحوا في الدخول إلى العديد من الإضافات لدى Thrive Themes، وقدّموا قائمة بالإصدارات التي تمكّن المخترقون من استغلال الثغرة للدخول من خلالها لمواقع مُستخدميها، وهي كالتالي:

  • أي إصدار قبل 2.0.0 في Rise, Ignition وغيرها من الـ Legacy Themes
  • أي إصدار قبل 1.4.13.3 لإضافة Thrive Optimize.
  • أي إصدار قبل 1.4.15.3 لإضافة Thrive Comments.
  • أي إصدار قبل 1.3.7.3 لإضافة Thrive Headline Optimizer.
  • أي إصدار قبل 2.2.4 لإضافة Thrive Themes Builder.
  • أي إصدار قبل 2.3.9.4 لإضافة Thrive Leads.
  • أي إصدار قبل 2.3.9.4 لإضافة Thrive Ultimatum.
  • أي إصدار قبل 2.3.9.4 لإضافة Thrive Quiz Builder.
  • أي إصدار قبل 2.3.9.4 لإضافة Thrive Apprentice.
  • أي إصدار قبل 2.6.7.4 لإضافة Thrive Architect.
  • أي إصدار قبل 2.3.9.3 لإضافة Thrive Dashboard.

عشرات آلاف المُستخدمين لا زالوا في خطر

ورغم إصدار التحديثات اللازمة لسد الثغرات التي يُمكن استغلالها من قِبل المُخترقين، فلا زال عشرات الآلاف من المُستخدمين في خطرٍ كبير، لعدم تحديثهم لأحدث إصدارات Thrive Themes، والتي احتوت على Patches لهذه الاختراقات.

كما تحدثت تقارير عدّة، عن أن المخترقين لا زالوا يحاولون بشكلٍ متكرر استغلال كل مُستخدم لم يقم بتحميل التحديث الأخير، ما يُشير إلى أهمية إنذار هؤلاء المُستخدمين، وتوعيتهم بضرورة تحميل التحديث في أقرب فرصة مُمكنة، تفاديًا لخطر الاختراق.

لذلك، فقد شدد المختصون الأمنيّون في إضافة WordFence مطالباتهم للمُستخدمين بالتحديث لأحدث إصدارات متوفرة من الإضافات المذكورة آنفًا، خاصةً في ظل التقييم إحدى الثغرتين بـ(10/10 في مقياس CSSV (غاية في الخطورة).

هل يصب هذا الاختراق في صالح المُنافس Elementor؟

thrive architect vs elementor

من المعروف أن نظام Elementor من المُنافسين الحقيقيين لـ Thrive Architect، خاصة في مجال بناء الصفحات، فهل من الممكن أن يؤدي وجود اختراق في نظام Thrive Themes إلى ارتفاع قيمة أسهم Elementor بين المُستخدمين؟

من المُمكن أن يحصل ذلك، إن لم يكن نظام Elementor قد عانى مؤخرًا من اختراقاتٍ مُشابهة. فهذا النظام قد عانى مؤخرًا من قيام مخترقين بوساطة “البرمجة عبر الحقن (XSS)” بعديد الاختراقات مستغلين وجود ثغرات لدى مُستخدمي نظام Elementor، خاصة أولئك الذين لم يحدّثوا أنظمتهم لإصدار 3.1.4 الأحدث.

بل إن الملايين من مُستخدمي نظام Elementor، كانوا عرضة للاختراق بشكلٍ كبير، لعدم قيامهم بذلك التحديث، بينما وصف مختصون أمنيّون حينها الاختراق بما يُشبه انهيار قطع الدومينو، إذ سيؤدي اختراقٌ واحدٌ لحساب أحد المُستخدمين في الموقع إلى إعطاء المُخترق دخولًا كاملًا للموقع ومحتوياته، وما قد يترتب على هذا الدخول من كوارث يُمكن أن يقوم بها المُخترق.

فالإجابة هنا، أن الأمر ممكن لكنه معقدٌ بعض الشيء، فكلا النظامين قد وقع تحت خطر الاختراقات خلال الشهرين الماضيين، وكلاهما قد تم حل مُشكلة الاختراق عن طريق إصدار Patch يسد تلك الثغرات. ولذلك، ستبقى مهمة المُستخدمين المُتشككين في البروتوكولات الأمنية لكلا النظامين، أصعب وأصعب.

اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى