bencede
New member
Popüler bir WordPress eklentisi olan Royal Elementor’un eklentileri ve şablonlarındaki bir güvenlik açığı, saldırganların kimlik doğrulaması olmadan rastgele dosyalar yüklemesine olanak tanıyor. Siber suçlular zaten bu açığı kötüye kullanıyor. Tam kontrole sahip olun.
Duyuru
Eklenti 200.000’den fazla WordPress örneğinde bulunabilir. Kayıtlı olmayan saldırganlar, arka kapı olarak PHP dosyalarını yüklemek için güvenlik kusurunu kullanabilir. Güvenlik açığına CVE-2023-5360 CVE numarası atandı ve CVSS puanıyla rapor edildi: 9.8 riskli”eleştirmen“gizlendi.
WordPress Eklentisi: Güvenlik açığı zaten saldırıya uğradı
Wordfence’teki BT araştırmacıları, bir blog yazısında, son 30 gün içinde bu güvenlik açığına yönelik 46.000’den fazla saldırıyı gözlemlediklerini ve engellediklerini yazdı. Saldırılar ağustos ayı sonlarında gerçekleşti, ancak istismarın bu yılın temmuz ayı sonlarında geliştirilmeye başladığına dair göstergeler var.
Özellikle boşluk, işlevdeki yetersiz dosya türü kontrolünden kaynaklanmaktadır. handle_file_upload() AJAX aracılığıyla çağrılır. Bu, saldırganların tercih edilen dosya türü uzantısını özel bir karakterle ‘.’ dosyasına geçirmesine olanak tanır.allowed_file_types‘, yüklenen dosyanın filtre listesini atlamasına izin verir. Bu, kimliği doğrulanmamış saldırganların etkilenen web sitesinin sunucusuna rastgele dosyalar yüklemesine olanak tanır ve bu da uzaktan kod yürütülmesine izin verebilir, yazarlar bu güvenlik açığını ayrıntılı olarak açıklıyor.
Wordfence araştırmacıları ayrıca bir saldırının kanıtlarını da sunuyor (Uzlaşma Göstergeleri, IOC). Saldırılarda üç IP adresi belirlendi:
Sayısız, bazen kötü yönetilen WordPress eklentisi, internetten gelen saldırganların WordPress örneklerini tamamen tehlikeye atabileceği güvenlik açıkları yaratır. Mayıs ayında, bir milyondan fazla WordPress örneğinde çalışan Essential Addon for Elementor’daki bir güvenlik açığı, saldırganlar tarafından kontrolü ele geçirmek için kullanılabilir.
(Bilmiyorum)
Haberin Sonu
Duyuru
Eklenti 200.000’den fazla WordPress örneğinde bulunabilir. Kayıtlı olmayan saldırganlar, arka kapı olarak PHP dosyalarını yüklemek için güvenlik kusurunu kullanabilir. Güvenlik açığına CVE-2023-5360 CVE numarası atandı ve CVSS puanıyla rapor edildi: 9.8 riskli”eleştirmen“gizlendi.
WordPress Eklentisi: Güvenlik açığı zaten saldırıya uğradı
Wordfence’teki BT araştırmacıları, bir blog yazısında, son 30 gün içinde bu güvenlik açığına yönelik 46.000’den fazla saldırıyı gözlemlediklerini ve engellediklerini yazdı. Saldırılar ağustos ayı sonlarında gerçekleşti, ancak istismarın bu yılın temmuz ayı sonlarında geliştirilmeye başladığına dair göstergeler var.
Özellikle boşluk, işlevdeki yetersiz dosya türü kontrolünden kaynaklanmaktadır. handle_file_upload() AJAX aracılığıyla çağrılır. Bu, saldırganların tercih edilen dosya türü uzantısını özel bir karakterle ‘.’ dosyasına geçirmesine olanak tanır.allowed_file_types‘, yüklenen dosyanın filtre listesini atlamasına izin verir. Bu, kimliği doğrulanmamış saldırganların etkilenen web sitesinin sunucusuna rastgele dosyalar yüklemesine olanak tanır ve bu da uzaktan kod yürütülmesine izin verebilir, yazarlar bu güvenlik açığını ayrıntılı olarak açıklıyor.
Wordfence araştırmacıları ayrıca bir saldırının kanıtlarını da sunuyor (Uzlaşma Göstergeleri, IOC). Saldırılarda üç IP adresi belirlendi:
- 65.21.22.78.
- 2a01:4f9:3080:4eea::2 e
- 135.181.181,50
Sayısız, bazen kötü yönetilen WordPress eklentisi, internetten gelen saldırganların WordPress örneklerini tamamen tehlikeye atabileceği güvenlik açıkları yaratır. Mayıs ayında, bir milyondan fazla WordPress örneğinde çalışan Essential Addon for Elementor’daki bir güvenlik açığı, saldırganlar tarafından kontrolü ele geçirmek için kullanılabilir.
(Bilmiyorum)
Haberin Sonu