ایک سنگین سیکیورٹی خامی نے مشہور JobMonster ورڈپریس تھیم استعمال کرنے والی ہزاروں جاب اور ریکروٹمنٹ ویب سائٹس کو خطرے میں ڈال دیا ہے۔
سائبر حملہ آور اس خامی کا فائدہ اُٹھا کر ایڈمن اکاؤنٹس ہیک کر رہے ہیں اور ویب سائٹس پر مکمل کنٹرول حاصل کر رہے ہیں۔
مسئلے کی دریافت
یہ سرگرمی Wordfence نامی ورڈپریس سیکیورٹی کمپنی نے دریافت کی، جس نے صرف 24 گھنٹوں میں کئی حملے ناکام بنائے۔
JobMonster، جو NooThemes نے تیار کیا ہے، ایک پریمیئم ورڈپریس تھیم ہے جو عام طور پر جاب لسٹنگ سائٹس، ریکروٹمنٹ پورٹلز اور کینیڈیٹ سرچ پلیٹ فارمز میں استعمال ہوتا ہے۔
اس تھیم کے 5,500 سے زیادہ خریدار Envato مارکیٹ پلیس پر موجود ہیں۔
خامی کی تفصیل — CVE-2025-5397
یہ خامی CVE-2025-5397 کے نام سے جانی جاتی ہے اور اس کی خطرے کی سطح 9.8 ہے، جو انتہائی سنگین درجہ ہے۔
یہ ایک Authentication Bypass Vulnerability ہے جو ورژن 4.8.1 تک کے تمام ورژنز کو متاثر کرتی ہے۔
Wordfence کے مطابق، مسئلہ check_login() فنکشن میں ہے جو لاگ اِن کے دوران یوزر کی شناخت درست طریقے سے تصدیق نہیں کرتا۔
اسی وجہ سے کوئی بھی غیر تصدیق شدہ شخص ایڈمن کے طور پر لاگ اِن ہو سکتا ہے اور سائٹ پر مکمل رسائی حاصل کر لیتا ہے۔
حملہ کیسے ہوتا ہے؟
یہ خامی صرف اس صورت میں ایکٹیو ہوتی ہے جب ویب سائٹ پر سوشل لاگ اِن فیچر فعال ہو۔
یعنی وہ فیچر جس کے ذریعے یوزر Google, Facebook یا LinkedIn سے لاگ اِن کرتے ہیں۔
مسئلہ یہ ہے کہ JobMonster ان بیرونی اکاؤنٹس سے آنے والی معلومات کو صحیح طریقے سے ویریفائی نہیں کرتا۔
اسی کمزوری کا فائدہ اُٹھاتے ہوئے ہیکرز جعلی لاگ اِن ڈیٹا بنا کر ایڈمن کی طرح سسٹم میں داخل ہو سکتے ہیں۔
عام طور پر حملہ آور کو ایڈمن کا یوزرنیم یا ای میل پتا ہونا ضروری ہوتا ہے — جو اکثر ویب سائٹ سے یا فشنگ حملوں کے ذریعے حاصل کیا جا سکتا ہے۔
حفاظت کے اقدامات
یہ خامی JobMonster کے ورژن 4.8.2 میں درست کر دی گئی ہے۔
تمام صارفین کو فوراً اپنی تھیم کو اپ ڈیٹ کرنے کی سخت ضرورت ہے۔
اگر فوراً اپڈیٹ کرنا ممکن نہ ہو تو:
•سوشل لاگ اِن فیچر کو عارضی طور پر بند کر دیں۔
•تمام ایڈمن اکاؤنٹس کے لیے ٹو فیکٹر آتھنٹیکیشن (2FA) فعال کریں۔
•پاس ورڈ تبدیل کریں اور لاگ اِن ہسٹری چیک کریں تاکہ کسی مشکوک سرگرمی کا پتہ لگایا جا سکے۔
ورڈپریس تھیمز پر بڑھتے حملے
یہ پہلا واقعہ نہیں۔
حال ہی میں کئی پریمیئم ورڈپریس تھیمز ہیکرز کے نشانے پر آ چکی ہیں:
•Freeio تھیم (CVE-2025-11533): پرائیویلیج بڑھانے کی خامی کا شکار۔
•Service Finder تھیم (CVE-2025-5947): لاگ اِن بائی پاس مسئلہ۔
•Alone تھیم: جولائی 2025 میں 1,20,000 سے زائد ریموٹ کوڈ اگزیکیوشن حملے روکے گئے۔
سبق
یہ تمام واقعات ایک بات واضح کرتے ہیں:
ورڈپریس تھیمز اور پلگ اِنز کو باقاعدگی سے اپڈیٹ کرنا لازمی ہے۔
جو لوگ اپڈیٹ میں تاخیر کرتے ہیں، وہ اپنی ویب سائٹ کو مہینوں یا سالوں تک خطرے میں چھوڑ دیتے ہیں۔
سورس
https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-auth-bypass-flaw-in-jobmonster-wordpress-theme/



