100.000’den fazla yüklü WordPress eklentisi Kritik güvenlik açığı sömürüldü


WordPress eklentisi kritik güvenlik açığı sömürüldü

Popüler WordPress eklentisi Suretggers’taki ciddi bir güvenlik açığı, 10 Nisan 2025’teki kamu açıklamasından sadece dört saat içinde aktif olarak sömürülmüştür.

Kritik kimlik doğrulama bypass kusuru, eklentinin tüm sürümlerini dünya çapında 100.000’den fazla kurulum olan 1.0.78’e kadar etkiler.

Bu güvenlik açığı, kimlik doğrulanmamış saldırganların savunmasız WordPress sitelerinde idari kullanıcı hesapları oluşturmalarını sağlar ve potansiyel olarak tüm siteyi tehlikeye atar.

Google Haberleri

Güvenlik Açığı Detayları ve Saldırı Vektörü

Güvenlik açığı, Suretriggers’ın dinlenme API uç nokta kullanma mekanizmasında kritik bir kusurdan kaynaklanmaktadır. Güvenlik uzmanları, eklentinin API istekleri sırasında ST-yetkilendirme HTTP üstbilgisini doğru bir şekilde doğrulamadığını belirledi.

Saldırganlar geçersiz bir başlık gönderdiğinde, eklentinin kodu boş bir değer döndürür. Site dahili bir gizli anahtar yapılandırmadıysa (varsayılan olarak da boş), yetkilendirme kontrolü, güvenlik protokollerini tamamen atlayan bir null == null karşılaştırması nedeniyle yanlışlıkla geçer.

Patchstack, Siber Güvenlik Haberlerine, saldırganların bu güvenlik açığından yararlanmak için özellikle iki REST API uç noktasını hedef aldığını söyledi:

Güvenlik izleme, aşağıdakiler dahil olmak üzere birden fazla IP adresinden kaynaklanan sömürü girişimlerini belirlemiştir:

  • 2A01: E5C0: 3167 :: 2 (IPv6)
  • 2602: FFC8: 2: 105: 216: 3CFF: Fe96: 129f (IPv6)
  • 89.169.15.201 (IPv4)
  • 107.173.63.224 (IPv4)

Saldırganların birincil hedefi, yönetici hesapları oluşturarak sürekli erişim sağlamak gibi görünüyor. Güvenlik günlükleri, hesap oluşturma girişimlerinin birden fazla modelini ortaya çıkarır. Vahşi doğada gözlenen tipik bir desen şunları içerir:

Araştırmacılar tarafından tespit edilen başka bir varyasyon farklı bir format kullanır:

Güvenlik analistleri, saldırganların kimlik bilgilerini randomize ettiğini ve algılamayı daha zor hale getirdiğini belirtiyor. Her sömürü denemesi muhtemelen farklı kullanıcı adları, şifreler ve e -posta takma adları kullanır.

Suretriggers eklentisini kullanan web sitesi sahipleri hemen en son sürüme güncellenmelidir. Hemen güncellenemeyenler, bir güncelleme uygulanana kadar eklentiyi geçici olarak devre dışı bırakmalıdır.

WebDefend’in siber güvenlik uzmanı Jane Smith, “Bu güvenlik açığı, açıklama ve sömürü arasında giderek daha kısa pencereyi gösteriyor” diyor.

“Kamu açıklaması ve aktif sömürü arasındaki dört saatlik zaman aralığı, hızlı yama ve güvenlik izlemenin kritik önemini vurgulamaktadır.”

Site yöneticileri de:

  • Denetim Kullanıcısı, 10 Nisan’dan beri oluşturulan şüpheli yönetici düzeyindeki kullanıcıları hesaplar
  • Yakın zamanda yüklü eklentiler, temalar veya değiştirilmiş içerik olup olmadığını kontrol edin
  • Savunmasız uç noktalara olan istekler için sunucu günlüklerini inceleyin
  • Ek koruma için bir web uygulaması güvenlik duvarı uygulamayı düşünün

PatchTack müşterilerinin, resmi yama piyasaya sürülmeden önce sömürü girişimlerini engelleyen şirketin sanal yama sistemi aracılığıyla korunduğu bildiriliyor.

Bu olay, güncellenmiş WordPress kurulumlarının sürdürülmesinin ve popüler içerik yönetim sistemini çalıştıran web siteleri için uygun güvenlik önlemlerinin uygulanmasının önemini başka bir hatırlatma görevi görür.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link