ওয়ার্ডপ্রেস

REST API দুর্বলতার মাধ্যমে 1.5 মিলিয়ন পৃষ্ঠা বিকৃত হয়েছে

জানুয়ারী 2017 এর শেষের দিকে, ওয়ার্ডপ্রেস 4.7.2 রিলিজ করা হয়েছিল, যার মধ্যে নিরাপত্তা প্যাচ রয়েছে যা চারটি ভিন্ন দুর্বলতার সমাধান করেছে। তিনটি দুর্বলতা প্রকাশের সময় প্রকাশ করা হয়েছিল, যখন ওয়ার্ডপ্রেস ব্যক্তিগতভাবে ব্যবহারকারীদের সুরক্ষার উপায় সম্পর্কে তথ্য দিয়ে ওয়ার্ডপ্রেস হোস্টদের সাথে যোগাযোগ করেছিল।

পরে এটি প্রকাশ করা হয়েছিল যে গুচ্ছের সবচেয়ে জটিল সমস্যা হল একটি REST API এন্ডপয়েন্টের একটি দুর্বলতা। এই ত্রুটিটি হ্যাকারদের ওয়ার্ডপ্রেস সংস্করণ 4.7.0 এবং 4.7.1 চালিত যেকোনো সাইটের বিষয়বস্তু পরিবর্তন করার অনুমতি দিয়েছে। এখন পর্যন্ত, 20টি হ্যাকিং গ্রুপ এই দুটি পুরানো সংস্করণে 1.5 মিলিয়নেরও বেশি ওয়েব পেজ এবং হাজার হাজার ওয়েবসাইটকে বিকৃত করেছে।

দুর্বলতাটি সুকুরি গবেষকরা আবিষ্কার করেছিলেন, যারা 4.7.2 আপডেটে একটি সংশোধন করতে ওয়ার্ডপ্রেস এবং অন্যান্য WAF বিক্রেতাদের সাথে কাজ করেছিলেন। (ওয়ার্ডপ্রেসের সম্পূর্ণ প্রকাশের জন্য এখানে দেখুন।)

REST API দুর্বলতার মাধ্যমে 1.5 মিলিয়ন সাইট বিকৃত
সূত্র: হুমকি পোস্ট

REST API কন্টেন্ট এন্ডপয়েন্টগুলি প্রথমে ওয়ার্ডপ্রেস 4.7.0 এ ডিসেম্বর 2016-এ প্রবর্তন করা হয়েছিল। এর অর্থ হল 4.7.0 এবং 4.7.1 সংস্করণে চলমান সাইটগুলিকে অবশ্যই সাম্প্রতিক ওয়ার্ডপ্রেস সংস্করণে আপডেট করতে হবে যাতে ক্ষতিকারক সামগ্রী ইনজেকশনের ঝুঁকি এড়াতে হয়।

WP ইঞ্জিন গ্রাহকদের উদ্বিগ্ন হওয়ার দরকার নেই কারণ আমরা পরবর্তী স্থিতিশীল সংস্করণে ইনস্টল আপগ্রেড করার জন্য প্ল্যাটফর্ম জুড়ে প্যাচ জারি করছি। ওয়ার্ডপ্রেসের একটি নতুন সংস্করণ রোল আউট হওয়ার সাথে সাথে, আমরা স্বয়ংক্রিয়ভাবে আপনার জন্য আপনার সাইট আপগ্রেড করি যাতে এতে সর্বশেষ নিরাপত্তা প্যাচ থাকে। স্বয়ংক্রিয় নিরাপত্তা আপডেটগুলি সম্ভাব্য সবচেয়ে নিরাপদ ওয়ার্ডপ্রেস অভিজ্ঞতা প্রদানের জন্য আমাদের প্রতিশ্রুতির অংশ।

WP ইঞ্জিনের সাথে নিরাপদ ওয়ার্ডপ্রেস হোস্টিং সম্পর্কে আরও তথ্যের জন্য এখানে দেখুন। 

সম্পরকিত প্রবন্ধ

답글 남기기

이메일 주소는 공개되지 않습니다.

শীর্ষ বোতামে ফিরে যান