Οι φορείς απειλών στοχεύουν μια κρίσιμη ευπάθεια στο θέμα JobMonster WordPress που επιτρέπει την πειρατεία λογαριασμών διαχειριστή υπό ορισμένες προϋποθέσεις.
Η κακόβουλη δραστηριότητα εντοπίστηκε από την Wordfence, μια εταιρεία ασφαλείας WordPress, αφού απέκλεισε πολλαπλές απόπειρες εκμετάλλευσης κατά των πελατών της τις τελευταίες 24 ώρες.
Το JobMonster, που δημιουργήθηκε από τη NooThemes, είναι ένα premium θέμα WordPress που χρησιμοποιείται από ιστότοπους με λίστες θέσεων εργασίας, πύλες προσλήψεων/προσλήψεων, εργαλεία αναζήτησης υποψηφίων κ.λπ. Το θέμα έχει πάνω 5.500 πωλήσεις στο Envato.
Η εκμεταλλευόμενη ευπάθεια προσδιορίζεται ως CVE-2025-5397 και έχει βαθμολογία κρίσιμης σοβαρότητας 9,8. Είναι ένα πρόβλημα παράκαμψης ελέγχου ταυτότητας που επηρεάζει όλες τις εκδόσεις του θέματος έως την 4.8.1.
“[The flaw] οφείλεται στο ότι η συνάρτηση check_login() δεν επαληθεύει σωστά την ταυτότητα ενός χρήστη πριν από τον επιτυχή έλεγχο ταυτότητας του,” διαβάζει την περιγραφή του ελαττώματος.
“Αυτό καθιστά δυνατό για τους εισβολείς χωρίς έλεγχο ταυτότητας να παρακάμψουν τον τυπικό έλεγχο ταυτότητας και να αποκτήσουν πρόσβαση σε λογαριασμούς χρηστών διαχειριστή.”
Για να εκμεταλλευτείτε το CVE-2025-5397, η σύνδεση κοινωνικής δικτύωσης πρέπει να είναι ενεργοποιημένη σε ιστότοπους που χρησιμοποιούν το θέμα. διαφορετικά, δεν υπάρχει καμία επίδραση.
Η σύνδεση μέσων κοινωνικής δικτύωσης είναι μια δυνατότητα που επιτρέπει στους χρήστες να συνδεθούν σε έναν ιστότοπο χρησιμοποιώντας τους υπάρχοντες λογαριασμούς κοινωνικών μέσων τους, όπως «Σύνδεση με Google», «Σύνδεση με Facebook» και «Συνέχεια με το LinkedIn».
Το JobMonster εμπιστεύεται τα εξωτερικά δεδομένα σύνδεσης χωρίς να τα επαληθεύει σωστά, επιτρέποντας στους εισβολείς να πλαστογραφούν την πρόσβαση διαχειριστή χωρίς να διαθέτουν έγκυρα διαπιστευτήρια.
Συνήθως, ένας εισβολέας θα πρέπει επίσης να γνωρίζει το όνομα χρήστη ή τη διεύθυνση ηλεκτρονικού ταχυδρομείου του λογαριασμού του διαχειριστή-στόχου.
Το CVE-2025-5397 έχει διορθωθεί στην έκδοση 4.8.2 του JobMonster, την πιο πρόσφατη προς το παρόν, γι’ αυτό συνιστάται στους χρήστες να μεταβούν αμέσως στην ενημερωμένη έκδοση.
Εάν είναι αδύνατη η επείγουσα δράση, εξετάστε τον μετριασμό της απενεργοποίησης της λειτουργίας σύνδεσης μέσω κοινωνικής δικτύωσης σε ιστότοπους που επηρεάζονται.
Συνιστάται επίσης να ενεργοποιήσετε τον έλεγχο ταυτότητας δύο παραγόντων για όλους τους λογαριασμούς διαχειριστή, να περιστρέψετε τα διαπιστευτήρια και να ελέγξετε τα αρχεία καταγραφής πρόσβασης για ύποπτη δραστηριότητα.
Τα θέματα του WordPress βρίσκονται στο επίκεντρο της κακόβουλης δραστηριότητας τους τελευταίους μήνες.
Την περασμένη εβδομάδα, το Wordfence ανέφερε σχετικά με κακόβουλη δραστηριότητα που στοχεύει το Freeio premium θέμα αξιοποιώντας το CVE-2025-11533, ένα κρίσιμο ελάττωμα κλιμάκωσης προνομίων.
Στις αρχές Οκτωβρίου, οι φορείς απειλών στόχευσαν το CVE-2025-5947, ένα κρίσιμο πρόβλημα παράκαμψης ελέγχου ταυτότητας στο θέμα του WordPress Finder, επιτρέποντάς τους να συνδεθούν ως διαχειριστές.
Τον Ιούλιο του 2025, αναφέρθηκε ότι οι χάκερ στόχευσαν το θέμα του WordPress «Μόνος» για να επιτύχουν την απομακρυσμένη εκτέλεση κώδικα και να πραγματοποιήσουν πλήρη ανάληψη του ιστότοπου, με το Wordfence να μπλοκάρει πάνω από 120.000 προσπάθειες εκείνη τη στιγμή.
Τα πρόσθετα και τα θέματα του WordPress πρέπει να ενημερώνονται τακτικά για να διασφαλίζεται ότι οι πιο πρόσφατες διορθώσεις ασφαλείας είναι ενεργές στους ιστότοπους. Η καθυστέρηση ενημέρωσης κώδικα δίνει στους φορείς απειλών ευκαιρίες για επιτυχημένες επιθέσεις, μερικές φορές έναν ολόκληρο χρόνο αργότερα.
 
 
VIA: bleepingcomputer.com
 
 









