Yeni bir rapor, 2025’in ilk çeyreğinde siteleri tehlikeye atmak için kullanılan en hedefli WordPress eklentisi güvenlik açıklarına ışık tutuyor.
Dört kusurun hepsi 2024’te keşfedilen ve sabitlenmiş olan güvenlik açıklarıdır, ancak birçok durumda açılmamış kalır ve bilgisayar korsanlarına keyfi kod yürütme veya hassas verileri dışarı atma fırsatı verir.
Hepsi kritik şiddet olan dört kusur arasında, ilk kez aktif olarak sömürüldüğü bildirilen iki tanedir.
Yeni bir patchtack raporuna göre, en fazla sömürü denemesini alan dört kusur şunlardır:
- CVE-2024-27956: WordPress otomatik eklentisindeki (40.000+ kurulum) kritik bir SQL enjeksiyon kusuru, kimlik doğrulanmamış saldırganların CSV dışa aktarma özelliğindeki Auth Post parametresi aracılığıyla keyfi SQL çalıştırmasına izin verdi. Wallarm ilk olarak Mayıs 2024’te bu kusurun aktif olarak sömürülmesini bildirdi. Patchstack, sanal yamasının bu yıl 6.500’den fazla saldırıyı engellediğini söyledi. (3.92.1’de sabit)
- CVE-2024-4345: StartKlar Elementor eklentisi eklentisi (5.000+ yükleme), eksik dosya türü doğrulaması nedeniyle kimlik doğrulanmamış bir dosya yükleme güvenlik açığından muzdaripti. Saldırganlar yürütülebilir dosyaları yükleyebilir ve siteleri devralabilir. PatchTack bu tür yüklemeleri engelledi ve binlerce denemeyi durdurdu. (1.7.14’te düzeltildi)
- CVE-2024-25600: Bricks temasında (30.000+ kurulum) uzaktan kod yürütme kusuru, tuğlalar/v1/render_element rest rotası aracılığıyla kimlik doğrulanmamış PHP yürütülmesine izin verdi. Zayıf izin kontrolleri ve maruz kalan bir olmayan, saldırıyı mümkün kıldı. Aktif sömürünün ilk belirtileri Şubat 2024’te hem Patchtack hem de WordFence tarafından tespit edildi. Birincisi, sorunlu rotanın yetkisiz kullanımı girişimlerini engellediğini bildirdi. (1.9.6.1’de düzeltildi)
- CVE-2024-8353: GiveWP eklentisi (100.000’den fazla kurulum), Give_ ve Card_ gibi bağış parametrelerinin güvensiz seansize edilmesi yoluyla PHP nesne enjeksiyonuna karşı savunmasızdı. Bu, tam site devralmasına yol açabilir. Patchtack kötü niyetli desenleri filtreledi ve yüzlerce uzlaşma girişimini önledi. (3.16.2’de düzeltildi)
Sömürme girişimlerinin her zaman başarılı uzlaşmaya yol açmadığını belirtmek önemlidir, çünkü bu probların çoğu zarar vermeden önce engellenir veya istismarlar istenen sonuca ulaşmada etkisizdir.
Bununla birlikte, tüm web sitelerinin PatchTack veya diğer etkili web sitesi güvenlik ürünleri tarafından korunmadığı göz önüne alındığında, hackerların WordPress manzarasında sömürü için daha uygun koşullar bulma şansı önemlidir.
Web sitesi yöneticileri ve sahipleri, tüm WordPress eklentileri ve temalarında mevcut en son güvenlik güncellemelerini uygulamalı ve ihtiyaç duymadıkları kişileri devre dışı bırakmalıdır.
Ayrıca, hareketsiz hesapların silindiğinden ve güçlü şifreler ve çok faktörlü kimlik doğrulama yönetici hesaplarını koruduğundan emin olun.
14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.