![Hackerlar, WordPress BackupBuddy Eklentisinde Sıfır Günü Kullanarak ~5 Milyon Denemede Kullanıyor](https://kilalu.blog/news/2024-07-31-00:39/Hackerlar, WordPress BackupBuddy Eklentisinde Sıfır Günü Kullanarak ~5 Milyon Denemede Kullanıyor.jpg)
adlı bir WordPress eklentisinde sıfır gün kusuru YedekArkadaş WordPress güvenlik şirketi Wordfence, aktif olarak istismar edildiğini açıkladı.
“Bu güvenlik açığı, kimliği doğrulanmamış kullanıcıların etkilenen siteden hassas bilgiler içerebilen rastgele dosyalar indirmesini mümkün kılıyor” dedi. söz konusu.
BackupBuddy, kullanıcıların diğerlerinin yanı sıra tema dosyaları, sayfalar, gönderiler, widget’lar, kullanıcılar ve medya dosyaları dahil olmak üzere tüm WordPress kurulumlarını pano içinden yedeklemelerine olanak tanır.
Eklentinin yaklaşık 140.000 aktif kuruluma sahip olduğu ve kusurun (CVE-2022-31474, CVSS puanı: 7.5) 8.5.8.0 ila 8.7.4.1 sürümlerini etkilediği tahmin ediliyor. 2 Eylül 2022’de yayınlanan 8.7.5 sürümünde bu soruna değinilmiştir.
Sorun, yedeklemelerin yerel bir kopyasını depolamak için tasarlanmış “Yerel Dizin Kopyalama” adlı işlevden kaynaklanmaktadır. Wordfence’e göre, güvenlik açığı, kimliği doğrulanmamış bir tehdit aktörünün sunucuda herhangi bir rastgele dosya indirmesine olanak tanıyan güvenli olmayan uygulamanın sonucudur.
![WordPress BackupBuddy Eklentisi WordPress BackupBuddy Eklentisi](https://teknomerscdn.cloudspecter.com/wp-content/uploads/2022/09/1662717079_25_Hackerlar-WordPress-BackupBuddy-Eklentisinde-Sifir-Gunu-Kullanarak-5-Milyon-Denemede.jpg)
Kusurla ilgili ek ayrıntılar, vahşi doğada aktif kötüye kullanım ve kullanım kolaylığı ışığında saklandı.
Eklentinin geliştiricisi iThemes, “Bu güvenlik açığı, bir saldırganın sunucunuzdaki WordPress kurulumunuz tarafından okunabilen herhangi bir dosyanın içeriğini görüntülemesine izin verebilir.” söz konusu. “Bu, WordPress wp-config.php dosyasını ve sunucu kurulumunuza bağlı olarak /etc/passwd gibi hassas dosyaları içerebilir.”
Wordfence, CVE-2022-31474’ün hedeflenmesinin 26 Ağustos 2022’de başladığını ve aradan geçen zaman diliminde yaklaşık beş milyon saldırıyı engellediğini kaydetti. İzinsiz girişlerin çoğu aşağıdaki dosyaları okumaya çalıştı –
- /etc/passwd
- /wp-config.php
- .my.cnf
- .accesshash
BackupBuddy eklentisinin kullanıcılarının en son sürüme yükseltmeleri önerilir. Kullanıcılar güvenliğinin ihlal edilmiş olabileceğini belirlerlerse, veritabanı parolasını sıfırlamaları, WordPress Tuzlarını değiştirmeleri ve wp-config.php içinde depolanan API anahtarlarını döndürmeleri önerilir.
Popular Articles
- 04 Aug Havaların Soğuduğu Karsta Bal Üreticileri Arıları Erken Kışlattı
- 05 Aug Ekonomide ‘Ayşe Teyze’ Örneğini Hayatımıza Kazandırmıştı: Güngör Uras Yaşama Veda Etti
- 16 Aug İlk Buluşmalarında Yaşadıkları En Kötü Tecrübeleri Paylaşarak Beterin Beteri Varmış Dedirten Kişiler
- 16 Aug Nazar Duası Nasıl Okunur? Nazar Duasının Anlamı Nedir, Neden Okunur?
- 14 Aug Erkek Arkadaşı Tuvalete Gitmesini İstemediği İçin Alışveriş Poşetlerine Dışkılayan Kadın
Latest Articles
- 15 Aug iPhone 15 Lightning Girişine Veda Ediyor Olabilir: Bir Devrin Sonu!
- 05 Aug Xiaomi Mi Mix serisi geri dönüyor: İşte yeni modelin özellikleri!
- 13 Aug OnePlustan Açıklama: 40 Bin Kişi Dolandırıldı
- 18 Aug Ruslar Niva yerine Haval Jolion ve Geely Monjaro’yu satın almaya daha istekli. Şubat 2024’te Rusya’daki en popüler geçitler ve SUV’lar tanındı
- 21 Jul Realme GT 6’nın 50 Megapiksel Sony LYT-808 Ana Kamera Alacağı Doğrulandı