Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Zaten bir üyeliğiniz mevcut mu ? Giriş yapın
Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Üyelerimize Özel Tüm Opsiyonlardan Kayıt Olarak Faydalanabilirsiniz
Asus PA32KCX Mini LED pro ekran ile başarısız 8K monitör lansmanlarının lanetini kırabilecek mi?
Araştırmacılar, kısa süre önce popüler bir WordPress eklentisinde keşfedilen kritik bir güvenlik açığının vahşi doğada aktif olarak kötüye kullanıldığını ve bilgisayar korsanlarının bu açığı potansiyel olarak bir kurbanın web sitesini tamamen ele geçirmek için kullanabileceğini söyledi.
WordPress güvenlik firması Patchstack ilk olarak Mart 2024 ortasında WP-Automatic eklentisinde bir SQL enjeksiyonu (SQLi) açığı keşfetti.
WP-Automatic, çeşitli kaynaklardan içerik alma ve yayınlama sürecini otomatikleştirmek için tasarlanmış bir WordPress eklentisidir. RSS beslemelerinden, web sitelerinden, YouTube kanallarından ve daha fazlasından içerik alabilir ve ardından otomatik olarak gönderiler oluşturup yayınlayabilir.
Bir WPScan uyarısına göre, siber suçlular bu açığı “web sitelerine yetkisiz erişim sağlamak, yönetici düzeyinde kullanıcı hesapları oluşturmak, kötü amaçlı dosyalar yüklemek ve potansiyel olarak etkilenen sitelerin tam kontrolünü ele geçirmek” için kullanabilir. Şimdiye kadar, kusur, bilgisayar korsanlarının daha sonra ek saldırılar (kötü amaçlı eklentiler yükleme, hassas verileri sızdırma ve daha fazlası) için kullanacakları yeni yönetici hesapları oluşturmak için kullanıldı.
Açığa 9.9 (kritik) derecesi verilmiş ve CVE-2024-27956 olarak takip edilmiştir. 3.9.2.0’a kadar olan tüm sürümlerin savunmasız olduğu söyleniyor. Şimdiye kadar beş milyondan fazla istismar girişimi kaydedildi.
WPScan, “Bir WordPress sitesi ele geçirildiğinde, saldırganlar arka kapılar oluşturarak ve kodu gizleyerek erişimlerinin uzun ömürlü olmasını sağlıyorlar” dedi. “Tespit edilmekten kaçınmak ve erişimi sürdürmek için saldırganlar ayrıca savunmasız WP-Automatic dosyasını yeniden adlandırarak web sitesi sahiplerinin veya güvenlik araçlarının sorunu tespit etmesini veya engellemesini zorlaştırabilir.”
Hacker News, ayrıca dosya yeniden adlandırma kısmının da bilgisayar korsanları tarafından diğer bilgisayar korsanlarının ele geçirmesini önleme girişimi olabileceğini söyledi.
Yorum Yaz