K­ö­t­ü­ ­W­o­r­d­P­r­e­s­s­ ­e­k­l­e­n­t­i­ ­h­a­t­a­s­ı­ ­b­i­n­l­e­r­c­e­ ­s­i­t­e­y­i­ ­r­i­s­k­e­ ­a­t­ı­y­o­r­

K­ö­t­ü­ ­W­o­r­d­P­r­e­s­s­ ­e­k­l­e­n­t­i­ ­h­a­t­a­s­ı­ ­b­i­n­l­e­r­c­e­ ­s­i­t­e­y­i­ ­r­i­s­k­e­ ­a­t­ı­y­o­r­

Kısa süre önce bir WordPress eklentisinde keşfedilen yüksek önemdeki bir güvenlik açığı, yaklaşık 60.000 web sitesini web sitesinin ele geçirilmesi, veri hırsızlığı veya uzaktan kod yürütme riskiyle karşı karşıya bıraktı.

Bu, dünyanın en popüler CMS platformlarından biri olan WordPress’teki hataları arayan bir araştırma ekibi olan Wordfence Threat Intelligence’a göre.

Wordfence’in raporu, Nisan ayı ortasında, ekibin Rezervasyon Takvimi eklentisinde, yayın zamanında 60.000’den fazla kuruluma sahip bir Nesne Enjeksiyonu güvenlik açığı bulduğunu açıklıyor.

Eklenti, web yöneticilerine siteye, mevcut rezervasyonları ve açılışları gösteren esnek bir zaman çizelgesi yayınlama yeteneğini içeren bir rezervasyon sistemi ekleme seçeneği sunar.

Esnek zaman çizelgesi, web yöneticilerinin yayınlanan zaman çizelgesini görüntülerken görüntüleme tercihlerini ve seçeneklerini yapılandırmasına da olanak tanır. Wordfence, bu seçeneklerin bazılarının PHP’nin serileştirilmiş verilerinde geçtiğini ve bir saldırganın bu verileri birden çok yöntemle kontrol edebileceğini açıkladı.

Duyuruda, “Saldırgan PHP tarafından serileştirilmemiş verileri her kontrol edebildiğinde, kendi seçtikleri özelliklere sahip bir PHP nesnesi enjekte edebilir” diyor. “Bir ‘POP Zinciri’ de mevcutsa, bir saldırganın rastgele kod yürütmesine, dosyaları silmesine veya başka bir şekilde savunmasız bir web sitesini yok etmesine veya kontrolünü ele geçirmesine izin verebilir.”

Bulgudaki gümüş astar, Wordfence’in Booking eklentisinde herhangi bir POP zinciri bulamamasıdır; bu, saldırganların kusurdan yararlanmak için “biraz şansa” ve ek araştırmaya ihtiyaç duyacağı anlamına gelir. Yine de, POP zincirleri genellikle yazılım kitaplıklarında göründüğünden, tehdit gerçektir.

Wordfence, geliştiricilere Nisan ayı ortasında bulgularını bildirdi ve yama üç gün içinde dağıtıldı. Kullanıcıların 9.1.1 sürümüne yama yapmaları önerilir. eklentinin, mümkün olan en kısa sürede.

Dünyanın en popüler web sitesi barındırma platformları arasında yer alan WordPress ve eklentileri, genellikle kötü amaçlı yazılımları dağıtabilecekleri sıfır gün arayan tehdit aktörleri tarafından hedef alınır. WordPress’in kendisi genellikle güvenli kabul edilse de, binlerce üçüncü taraf eklentisi birkaç güvenlik açığından muzdariptir.

Popular Articles

Latest Articles