Milyonlarca SQL enjeksiyon saldırısı tarafından vurulan WP otomatik WordPress eklentisi

1 hafta önce

Bilgisayar korsanları, WordPress'in yönetim ayrıcalıklarına sahip kullanıcı hesapları oluşturmak ve uzun vadeli erişim için arka planları dikmek için WPPPress için WP otomatik eklentisinde kritik bir ciddiyet güvenlik açığını hedeflemeye başladı.

Şu anda 30.000'den fazla web sitesine yüklenen WP Automatic, yöneticilerin çeşitli çevrimiçi kaynaklardan içerik içe aktarma (örn. Metin, resimler, video) ve WordPress sitelerinde yayınlamalarını otomatikleştirmelerine izin verir.

Sömürülen güvenlik açığı CVE-2024-27956 olarak tanımlanır ve 9.9/10'luk bir şiddet skoru alınmıştır.

13 Mart'ta PatchTack Güvenlik Açığı Headyation Service'deki araştırmacılar tarafından kamuya açıklandı ve 3.9.2.0'dan önce WP otomatik sürümlerini etkileyen bir SQL enjeksiyon sorunu olarak tanımlandı.

ISSUS, SQL sorgularını sitenin veritabanına göndermek için atlanabilen eklentinin kullanıcı kimlik doğrulama mekanizmasında. Bilgisayar korsanları, hedef web sitesinde yönetici hesapları oluşturmak için özel hazırlanmış sorguları kullanabilir.

Patchstack güvenlik sorununu açıkladığından beri, Automattic'in WPSCAN'ı, çoğu 31 Mart'ta kaydedilen kırılganlıktan yararlanmaya çalışan 5.5 milyondan fazla saldırı gözlemledi.

WPSCAN, hedef web sitesine yönetici erişimi elde ettikten sonra saldırganların backdoors oluşturduğunu ve bulmayı zorlaştırmak için kodu gizlediğini bildiriyor.

WPSCan’ın raporu, “Bir WordPress sitesi tehlikeye atıldıktan sonra, saldırganlar geri çekilenler oluşturarak ve kodu gizleyerek erişimlerinin uzun ömürlülüğünü sağlıyor” diyor.

Diğer bilgisayar korsanlarının aynı sorunu kullanarak web sitesinden ödün vermesini ve algılamayı önlemek için, bilgisayar korsanları da savunmasız dosyayı “CSV.php” olarak yeniden adlandırırlar.

Web sitesinin kontrolünü ele geçirdikten sonra, tehdit oyuncusu genellikle dosyaların ve kod düzenlemesinin yüklenmesine izin veren ek eklentiler yükler.

WPSCAN, yöneticilerin web sitelerinin saldırıya uğramış olup olmadığını belirlemesine yardımcı olabilecek bir dizi uzlaşma göstergesi sunar.

Yöneticiler, "XTW" ile başlayan bir yönetici hesabının ve son kampanyaya ekilen arka kapı olan Web.php ve index.php adlı dosyalardan başlayan bir yönetici hesabının önündeki önsözü arayarak Web Sitesini devraldıkları işaretlerini kontrol edebilir.

İhlal edilme riskini azaltmak için araştırmacılar, WordPress site yöneticilerine WP otomatik eklentisini 3.92.1 sürümüne veya üstüne güncellemelerini önerir.

WPSCAN ayrıca, web sitesi sahiplerinin sık sık sitelerinin yedeklemelerini oluşturmalarını önerir, böylece bir uzlaşma durumunda temiz kopyaları hızlı bir şekilde yükleyebilirler.

Katmanslider wordpress eklentisinde kritik kusur 1 milyon siteyi etkiler

Kritik Forminatör Eklentisi Kususu 300K'dan fazla WordPress Sitesi Etkileri

Bilgisayar korsanları, 3.300 siteyi kötü amaçlı yazılımlarla enfekte etmek için WordPress eklentisi kusurunu kullanır

22.500 Palo Alto Güvenlik Duvarı "Muhtemelen savunmasız" devam eden saldırılara

Palo Alto Networks, Pan-OS Güvenlik Duvarı Zero Day'i Saldırılarda Kullanılan uyarıyor

Kaynak: Bleeping Computer

More Posts