Your language : mm en

File Manager Plugin အားနည်းချက် မှတဆင့် တိုက်ခိုက်ခြင်းခံခဲ့ရသည့် WordPress ဝက်ဘ်ဆိုဒ်များ

File Manager Plugin အားနည်းချက် မှတဆင့် တိုက်ခိုက်ခြင်းခံခဲ့ရသည့်  WordPress ဝက်ဘ်ဆိုဒ်များ
  • ဟက်ကာများမှ Plugin အားနည်းချက်အပေါ် အမြတ်ထုတ်ခြင်းအားဖြင့် ဝက်ဘ်ဆိုဒ်များသည် တရားမဝင်ခိုးယူခြင်းခံနေရသည်
  • ဟက်ကာများ၏ လှို့ဝှက်ကုဒ်-ကာကွယ်မှုမှ ပြိုင်ဖက် တိုက်ခိုက်သူများ မဝင်ရောက်စေရန် ဆိုဒ်များအပေါ်အပေးအယူပြုထားခြင်း
  • အန္တရာယ်ရှိ ဝက်ဘ်ဆိုဒ်များ WordPress File Manager plugin အား ချက်ချင်း update လုပ်ရန် အကြံပြုခံရခြင်း

ဟက်ကာများသည် WordPress အသုံးပြုသည့် ထောင်ပေါင်းရာချီသော ဝက်ဘ်ဆိုဒ်များအား ထိခိုက်စေသည့် ကြီးမားသော အားနည်းချက်တစ်ခုအပေါ် အမြတ်ထုတ်နေကြသည်။

ထိုအားနည်းချက်သည် ဝက်ဘ်ဆိုဒ်ပေါင်း ၇၀၀,၀၀၀ ကျော်တွင် install လုပ်ထားပြီးဖြစ်သော နာမည်ကြီး third-party plugin ဖြစ်သည့် WordPress File Manager ၏ ဗားရှင်းများထဲတွင် တည်ရှိနေသည်။

WordPress File Manager သည် ဝက်ဘ်မာစတာများအတွက် ထိုသူတို့၏ ဝက်ဘ်ဆိုဒ် backend ပေါ်တွင် ဖိုင်များ နှင့် ဖိုင်တွဲများအား upload, edit, archive နှင့် delete လုပ်ရာတွင် လွယ်ကူစွာ လုပ်ပေးသည့် tool တစ်ခုအနေဖြင့် ၎င်းကိုယ်တိုင်အား သတ်မှတ်ထားသည်။

သို့သော် ရှေ့ဆက်အလွဲသုံးစားမှုအတွက် တရားမဝင်လုပ်ရပ်များကို ဖန်တီးကာ ခွင့်ပြုချက်မရှိပဲ ဝက်ဘ်ဆိုဒ်များပေါ်တွင် အန္တရာယ်ရှိကုဒ်အား ထိုးသွင်းရန် ဗားရှင်း 6.8 နှင့် နိမ့်သော WordPress File Manager အပေါ် အမြတ်ထုတ်ရန် နည်းလမ်းတစ်ခုအား ဟက်ကာများသည်မှ ရှာဖွေတွေ့ရှိခဲ့ကြသည်။

တိုက်ခိုက်မှု၏ စိတ်ဝင်စားဖွယ်အကြောင်းအရာတစ်ခုမှာ အခြား ဟက်လုပ်သည့်အဖွဲ့များမှ တူညီသောအားနည်းချက်အပေါ် အမြတ်ထုတ်ခြင်းမှ ကာကွယ်ထားခြင်းဖြင့် ဟက်ကာများသည် flaw – thus အားဖြင့် လှို့ဝှက်ကုဒ်-ကာကွယ်မှု ဝင်ရောက်ရန် အပေးအယူပြုထားသည့် ဝက်ဘ်ဆိုဒ်များအတွင်းသို့ ကုဒ်အား ထိုးသွင်းထားသည်ဟု NinTechNet ရှိ လုံခြုံရေးသုတေသီများမှ ဖော်ပြထားသည်။

WordPress လုံခြုံရေး လုပ်ငန်း Wordfence မှ ၎င်းသည် လွန်ခဲ့သော ရက်ပေါင်းများစွာအတွင်း Exploit ကြိုးပမ်းမှုပေါင်း ၄၅၀,၀၀၀ ကျော်အား ပိတ်ဆို့ခဲ့ကြောင်း ပြောဆိုသည်။

ဘလော့ ပို့စ်တစ်ခုတွင် Wordfence ၏ Chloe Chamberland မှ တိုက်ခိုက်မှုတစ်ခု၏ ဖြစ်နိုင်ချေအကျိုးသက်ရောက်မှုကို ဖော်ပြထားသည် -

“ဤကဲ့သို့သော file manager တစ်ခုသည် တိုက်ခိုက်သူတစ်ဦးအတွက် ဆိုဒ်၏ admin ဧရိယာတွင် အကျိုးခံစားခွင့်များကို တိုးမြှင့်ရန် ၎င်းတို့အား တဖြည်းဖြည်းခွင့်ပြုပေးခြင်းဖြင့် WordPress dashboard မှ ၎င်းတို့ တိုက်ရိုက်ရွေးချယ်ထားသည့် မည်သည့်ဖိုင်များကိုမဆို ကြိုးကိုင် သို့မဟုတ် upload လုပ်ရန် ဖြစ်နိုင်စေလိမ့်မည်။”

“ဥပမာ တိုက်ခိုက်သူတစ်ဦးသည် အပေးအယူပြုထားသည့် လှို့ဝှက်ကုဒ်တစ်ခုကိုသုံးကာ ဆိုဒ်၏ admin ဧရိယာထဲသို့ ဝင်ရောက်ခွင့် ရရှိနိုင်ပြီးနောက် ဤ plugin အား ရယူကာ ဆာဗာ၏စာရင်းကောက်ယူမှုကို ထပ်ဆင့်လုပ်ဆောင်ရန် နှင့် တခြား exploit သုံးပြီး ၎င်းတို့၏တိုက်ခိုက်မှုကို တဖြည်းဖြည်းတိုးမြှင့်ရန် webshell တစ်ခုကို upload လုပ်နိုင်သည်။”

WordPress File Manager ဖန်တီးသူများမှ စက်တင်ဘာလ ၁ ရက်နေ့တွင် လုံခြုံရေး ပြဿနာအပေါ် ဖြေရှင်းပေးသည့် (ဗားရှင်း 6.9) update တစ်ခုအား ထုတ်ပေးခဲ့သည်၊ သို့သော် ထောင်ပေါင်းရာချီသော ဝက်ဘ်ဆိုဒ်များမှာ plugin ၏ ဒိတ်အောက်နေသော ချို့ယွင်းချက်ရှိသည့် ဗားရှင်းများအား အသုံးပြုနေကြသေးကြောင်း ထင်မှတ်ရသည်။

ဝက်ဘ်ဆိုဒ်တစ်ခု အသုံးပြုနေသည့် မည်သူမဆို ၎င်းတို့ install လုပ်ထားသည့် third-party plugin များအပေါ် သေချာစွာ ရွေးချယ်သင့်ကြောင်း၊ လုံခြုံရေး update များအပေါ် အထူးစောင့်ကြည့်သင့်ကြောင်း နှင့် လိုအပ်လာလျှင် ထိုအရာများအား အသုံးပြုသင့်ကြောင်း ပြောစရာမလိုပဲ သိနေသင့်သည်။

WordPress ၏ နောက်ဆုံး ဗားရှင်းများတွင် update အသစ်များထုတ်ပြန်လျှင် WordPress File Manager ကဲ့သို့သော third-party plugin များအား အလိုအလျောက် update လုပ်သည့် စွမ်းဆောင်မှုတစ်ခုပါဝင်သည်။ သို့သော် ၎င်းမှာ ဝက်ဘ်ဆိုဒ်တိုင်းပေါ်တွင် ရှိစေချင်သည့် feature တစ်ခု ဖြစ်ချင်မှဖြစ်ပေလိမ့်မည်။

အကယ်၍ သင့် ဝက်ဘ်ဆိုဒ် အပေးအယူလုပ်ခြင်းခံခဲ့ရလျှင် ဖြစ်နိုင်ချေထိခိုက်ခံရသည့် အရေးကြီးဖိုင်များအား ရှင်းလင်းရန် နှင့် database များ၊ administrator အကျိုးခံစားခွင့်များရှိသည့် အသုံးပြုသူအားလုံး၏ လှို့ဝှက်ကုဒ်များကို ပြောင်းပစ်ရန် WordPress အား reinstall ပြန်လုပ်သင့်ကြောင်း သင့်အား အကြံပြုလိုသည်။

BitdefenderTotal Security

Regular Price: $40.98

Savings:$16.98

Special Price: $24.00

Post Releases