2­8­0­.­0­0­0­’­d­e­n­ ­F­a­z­l­a­ ­W­o­r­d­P­r­e­s­s­ ­S­i­t­e­s­i­n­e­ ­W­P­G­a­t­e­w­a­y­ ­E­k­l­e­n­t­i­s­i­ ­S­ı­f­ı­r­ ­G­ü­n­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­K­u­l­l­a­n­ı­l­a­r­a­k­ ­S­a­l­d­ı­r­ı­ ­Y­a­p­ı­l­d­ı­

2­8­0­.­0­0­0­’­d­e­n­ ­F­a­z­l­a­ ­W­o­r­d­P­r­e­s­s­ ­S­i­t­e­s­i­n­e­ ­W­P­G­a­t­e­w­a­y­ ­E­k­l­e­n­t­i­s­i­ ­S­ı­f­ı­r­ ­G­ü­n­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­K­u­l­l­a­n­ı­l­a­r­a­k­ ­S­a­l­d­ı­r­ı­ ­Y­a­p­ı­l­d­ı­


olarak bilinen bir WordPress premium eklentisinin en son sürümünde sıfır gün kusuru WPGateway Vahşi doğada aktif olarak istismar ediliyor ve potansiyel olarak kötü niyetli aktörlerin etkilenen siteleri tamamen ele geçirmesine izin veriyor.

olarak izlendi CVE-2022-3180 (CVSS puanı: 9.8), WordPress güvenlik şirketi Wordfence, sorunun WPGateway eklentisini çalıştıran sitelere kötü niyetli bir yönetici kullanıcı eklemek için silahlandırıldığını belirtti.

Wordfence araştırmacısı Ram Gall, “Eklentinin işlevselliğinin bir kısmı, kimliği doğrulanmamış saldırganların kötü niyetli bir yönetici eklemesine izin veren bir güvenlik açığını ortaya çıkarıyor.” söz konusu bir danışma belgesinde.

WPGateway, site yöneticilerinin birleşik bir panodan WordPress eklentilerini ve temalarını yüklemesi, yedeklemesi ve klonlaması için bir araç olarak faturalandırılır.

Eklentiyi çalıştıran bir web sitesinin güvenliğinin ihlal edildiğinin en yaygın göstergesi, “rangex” kullanıcı adına sahip bir yöneticinin varlığıdır.

Ek olarak, erişim günlüklerinde “//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1” isteklerinin görünmesi, WordPress sitesinin kusur kullanılarak hedeflendiğinin bir işaretidir. mutlaka başarılı bir ihlal anlamına gelmez.

Wordfence, son 30 gün içinde 280.000’den fazla siteye karşı güvenlik açığından yararlanmaya çalışan 4,6 milyondan fazla saldırıyı engellediğini söyledi.

Aktif kullanım nedeniyle ve diğer aktörlerin eksiklikten faydalanmasını önlemek için güvenlik açığı hakkında daha fazla ayrıntı verilmemiştir. Yama olmaması durumunda, kullanıcıların bir düzeltme bulunana kadar eklentiyi WordPress kurulumlarından kaldırmaları önerilir.

Geliştirme, Wordfence’in BackupBuddy adlı bir WordPress eklentisindeki başka bir sıfır gün kusurunun vahşice kötüye kullanılması konusunda uyarmasından günler sonra geldi.

Açıklama Sansec olarak da geldi meydana çıkarmak tehdit aktörlerinin uzantı lisans sistemine girdiğini BalıkDomuzRekoobe adlı bir uzaktan erişim truva atı yüklemek için tasarlanmış kötü amaçlı kod enjekte etmek için popüler Magento-WordPress entegrasyonlarının satıcısı.



siber-2

Popular Articles

Latest Articles