- كشف Wordfence عن عيبين في Avada Builder، وهو مكون إضافي لـ WordPress مع ما يقرب من مليون عملية تثبيت نشطة
- يتطلب CVE‑2026‑4782 (قراءة أي ملف، بخطورة متوسطة) الوصول إلى مستوى المشترك؛ CVE‑2026‑4798 (حقن SQL، خطورة عالية) قابلة للاستغلال دون مصادقة
- تم إصدار التصحيحات في أبريل ومايو 2026؛ يُنصح المستخدمون بالتحديث إلى الإصدار 3.15.3+؛ حصل الباحث رافع محمد على مكافأة قدرها 4500 دولار تقريبًا
يحتوي مكون WordPress الإضافي الشهير الذي يحتوي على ما يقرب من مليون عملية تثبيت نشطة على اثنتين من نقاط الضعف الأمنية التي كان من الممكن أن تسمح للجهات الفاعلة الضارة باستخراج البيانات الحساسة مثل تجزئات كلمة المرور وغيرها من المعلومات القيمة.
الباحثون الأمنيون في Wordfence قال تم تنبيهك من قبل الباحث رافع محمد إلى وجود قراءة ملف عشوائية وثغرة أمنية في حقن SQL في Avada Builder.
Avada Builder هو منشئ صفحات السحب والإفلات. WordPress، وهو جزء من نظام Avada البيئي الخاص بـ ThemeFusion ويحتوي حاليًا على أكثر من 1,050,000 عملية تثبيت نشطة. فهو يسمح للمستخدمين بإنشاء مواقع الويب دون الحاجة إلى تعلم التعليمات البرمجية وكتابتها. إنه يعمل عن طريق سحب وإسقاط عناصر مختلفة مثل كتل النص والصور وشرائح التمرير والأزرار والنماذج وجداول التسعير والتخطيطات على الصفحة وتعديلها في الوقت الفعلي.
التصحيحات المتاحة
الشرط الوحيد لاستغلال الخطأ الأول هو الوصول على مستوى المشترك على الأقل، وهو ما لا ينبغي أن يكون صعبًا للغاية في معظم المواقع. تم تعيين مستوى خطورة لهذا الخطأ، والذي تم تعريفه حاليًا باسم CVE-2026-4782، وهو 6.5/10 (متوسط).
ومن ناحية أخرى، يمكن استغلال ثغرة أمنية في حقن SQL حتى من قبل مهاجمين غير مصادقين لاستخراج البيانات الحساسة من قاعدة البيانات، بما في ذلك كلمات المرور المشفرة. يتم الآن تتبع هذا الفيروس باسم CVE-2026-4798 وتم تعيين درجة خطورة أعلى قليلاً منه تبلغ 7.5/10 (عالية).
وقال Wordfence إنه تم الكشف عن الأخطاء لفريق Avada في 24 و25 مارس 2026، وعاد المطورون بالإصلاحات في غضون شهرين – أحدهما في 13 أبريل والآخر في 12 مايو.
يُنصح المستخدمون الذين يستخدمون Avada Builder على موقعهم على الويب بتحديث المكون الإضافي إلى الإصدار 3.15.3 أو الأحدث في أقرب وقت ممكن.
وأكد موقع Wordfence أن محمد حصل على مكافأة قدرها 4500 دولار تقريبًا مقابل مشاكله.
وقالت في تقريرها: “مجد لرافي محمد الذي اكتشف نقاط الضعف هذه وأبلغ عنها بشكل مسؤول عبر Wordfence Bug Bounty”.
“تتمثل مهمتنا في تأمين WordPress من خلال الدفاع المتعمق، ولهذا السبب نستثمر في أبحاث الثغرات عالية الجودة ونتشارك مع باحثين من هذا العيار من خلال برنامج Bug Bounty الخاص بنا. نحن ملتزمون بزيادة أمان نظام WordPress البيئي من خلال اكتشاف نقاط الضعف ومنعها، وهو عنصر أساسي في نهج أمني متعدد الطبقات.”
أفضل برامج مكافحة الفيروسات لكل ميزانية
اتبع TechRadar على أخبار جوجل و أضفنا كمصدرك المفضل لتلقي أخبار ومراجعات وآراء الخبراء حول قنواتك.












