المتسللون حاولوا زرع باب خلفي ضمن PHP

حاول قراصنة مجهولون حقن برامج ضارة في PHP ، لغة البرمجة التي يستخدمها حوالي 79 بالمائة من مواقع الويب.

ادعى المطورون الذين يدعمون PHP أن المهاجمين قاموا باختراق خادم PHP وقدموا التزامين أو حاولوا تعديل شفرة مصدر اللغة.

يتم تقديم الالتزامات بموجب حسابات اثنين من مطوري PHP المعروفين ، Rasmus Lerdorf و Nikita Popov.

كتب بوبوف: “لا نعرف حتى الآن كيف حدث هذا بالضبط ، لكن كل شيء يشير إلى اختراق git.php.net ، وليس اختراق حساب واحد.”

بينما لا يزال التحقيق جاريًا ، قرر المطورون أن الحفاظ على البنية الأساسية المستقلة لـ Git يمثل مخاطرة أمنية غير ضرورية وأنهم قاموا بإغلاق خادم git.php.net.

وأضاف بوبوف: “تقوم PHP بنقل مستودعات الأكواد الخاصة بها إلى GitHub ، وهي منصة مفتوحة المصدر لمطوري البرمجيات”.

هذا مجرد مثال واحد على ثغرة سلسلة التوريد المتأصلة في أسس مواقع الويب الشهيرة.

اكتشف المطورون الذين قاموا بحفظ الشفرة الشفرة الخبيثة قبل عرضها للجمهور عبر مواقع الويب.

إذا كانت الشفرات الضارة منتشرة على نطاق واسع ، يمكن للمهاجمين اختراق العديد من مواقع الويب.

سيجعل الباب الخلفي المواقع مخترقة تمامًا ويسمح للزوار بتنفيذ التعليمات البرمجية التي يختارونها دون إذن.

تم دمج PHP في 79 بالمائة من المواقع التي تخدمها W3Tech ، بما في ذلك Facebook و Zoom.

عادة ما يتم اكتشاف ثغرات PHP عندما يُطلب من المستخدمين بشكل عاجل تحديث برامجهم بسبب الاستخدام الواسع للغة البرمجة.

تؤكد هذه الحادثة على سبب كون مجمعات تطوير البرمجيات أهدافًا جذابة للتسلل إلى سلسلة التوريد ، حيث يثق المستخدمون في التعليمات البرمجية من مصادر مشروعة.

GitHub ، التي لديها عشرات الملايين من المستخدمين ، كانت تكافح تزوير الشفرات في العام الماضي.

تمكن المتسللون من استخدام GitHub لنشر التعليمات البرمجية الضارة عبر 26 مشروعًا برمجيًا مختلفًا على المنصة قبل أن يقوم المحققون بإزالة البرامج الضارة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى