bencede
New member
WordPress GreenShift eklentisi, web sitelerini daha güzel hale getirmeli ve mobil gösterimi optimize etmelidir. Şimdi, belirli koşullar altında, saldırganlar kendilerini bir güvenlik deliğine bağlayabilir ve tehlikeye atabilirler. Bu arada, geliştiriciler boşluğu kapattı. Ancak iki güvenlik güncellemesine ihtiyaç vardı.
Olası kötülük kodu saldırıları
Zayıf noktadan önce (CVE 2025-3616, risk “yüksek“) WordFence Güvenlik Araştırmacıları bir katkıda uyarıyor. Çünkü işlev gspb_make_proxy_api_request() Dosya türleri yeterince doğrulanmamıştır, kimlik doğrulamalı saldırganlar boşluktaki aboneye erişim ile başlayabilir ve Malice kodunu yükleme işlevi aracılığıyla yükleyebilir.
11.4.5'e kadar Greenshift 11.4 sürümleri ilgileniyor. 11.4.5 sayısı zaten yama yapıldı, ancak güvenliğin güvenliği yetersizdi. Sadece Sürüm 11.4.6 Eklenti açıklanan saldırıya karşı donatılmıştır.
Eklentinin açıklamasından görülebileceği gibi, 50.000'den fazla aktif kuruluma sahiptir. Mevcut saldırılar hakkında herhangi bir rapor olmamasına rağmen, WebAdmins derhal tepki vermeli ve mevcut sürümün yüklendiğinden emin olmalıdır.
Geçen hafta, eklenti WordPress salgınlarındaki bir güvenlik boşluğunun, yazılımın yüklendiği yaklaşık 100.000 web sitesini tehlikeye attığı açıklandı. Bu zayıf nokta zaten suçlular tarafından saldırıya uğradı ve WordPress taleplerinden ödün vermek için aktif olarak istismar edildi.
(DES)
Olası kötülük kodu saldırıları
Zayıf noktadan önce (CVE 2025-3616, risk “yüksek“) WordFence Güvenlik Araştırmacıları bir katkıda uyarıyor. Çünkü işlev gspb_make_proxy_api_request() Dosya türleri yeterince doğrulanmamıştır, kimlik doğrulamalı saldırganlar boşluktaki aboneye erişim ile başlayabilir ve Malice kodunu yükleme işlevi aracılığıyla yükleyebilir.
11.4.5'e kadar Greenshift 11.4 sürümleri ilgileniyor. 11.4.5 sayısı zaten yama yapıldı, ancak güvenliğin güvenliği yetersizdi. Sadece Sürüm 11.4.6 Eklenti açıklanan saldırıya karşı donatılmıştır.
Eklentinin açıklamasından görülebileceği gibi, 50.000'den fazla aktif kuruluma sahiptir. Mevcut saldırılar hakkında herhangi bir rapor olmamasına rağmen, WebAdmins derhal tepki vermeli ve mevcut sürümün yüklendiğinden emin olmalıdır.
Geçen hafta, eklenti WordPress salgınlarındaki bir güvenlik boşluğunun, yazılımın yüklendiği yaklaşık 100.000 web sitesini tehlikeye attığı açıklandı. Bu zayıf nokta zaten suçlular tarafından saldırıya uğradı ve WordPress taleplerinden ödün vermek için aktif olarak istismar edildi.
(DES)