Bilgisayar Korsanları Uzaktan Kod Çalıştırmak İçin Worpress Eklentisindeki Güvenlik Açıklarından Aktif Olarak Yararlanıyor


Bilgisayar Korsanları Uzaktan Kod Çalıştırmak İçin Worpress Eklentisindeki Güvenlik Açıklarından Aktif Olarak Yararlanıyor

Sneeit Framework WordPress eklentisindeki kritik bir uzaktan kod yürütme güvenlik açığı, tehdit aktörleri tarafından aktif olarak istismar edildi ve dünya çapında binlerce web sitesi için acil bir risk oluşturdu.

CVSS puanı 9,8 olan ve CVE-2025-6389 olarak takip edilen güvenlik açığı, çok sayıda WordPress sitesinde ve premium temalarda yaklaşık 1.700 aktif kurulumu sürdüren eklentinin 8.3 ve önceki sürümlerinde mevcut.

Güvenlik araştırmacıları, 10 Haziran 2025’te güvenlik açığını keşfetti ve bunu satıcıya bildirdi.

Sneeit Framework geliştirme ekibi 5 Ağustos 2025’te yamalı bir sürüm yayınladı ve güvenlik açığı 24 Kasım 2025’te kamuya açıklandı.

Tehdit aktörleri, kamuya açıklandığı gün, yama yapılmamış tesislere karşı yaygın saldırılar düzenleyerek istismar girişimlerine başladı.

Wordfence güvenlik analistleri istismar kampanyasını tespit edip belgeledi; bu, Wordfence Güvenlik Duvarının kamuya açıklanmasından bu yana 131.000’den fazla istismar girişimini engellediğini ortaya çıkardı.

google

Güvenlik duvarı koruması 23 Haziran 2025’te premium kullanıcılara sağlandı ve ücretsiz kullanıcılar 23 Temmuz 2025’te koruma aldı.

Bu korumaya rağmen güvenlik açığı, eklentinin yama yapılmamış sürümlerini kullanan web sitelerini etkilemeye devam ediyor.

Güvenlik açığı, kullanıcı tarafından sağlanan parametreleri uygun kısıtlama olmadan işleyen sneeiarticlespaginationcallback işlevindeki yetersiz giriş doğrulamasından kaynaklanıyor.

Saldırganlar, wp-admin/admin-ajax.php uç noktasına özel hazırlanmış AJAX istekleri göndererek ve sunucuda rastgele PHP kodu yürütmek için geri çağırma ve args parametrelerinden yararlanarak bu kusurdan yararlanır.

Sömürü Mekaniği ve Saldırı Vektörleri

Tehdit aktörleri bu güvenlik açığını silah haline getirmek için birden fazla taktik kullanıyor. İlk yararlanma genellikle AJAX işleyicisi aracılığıyla kötü amaçlı kod içeren POST isteklerinin gönderilmesini içerir.

Saldırılar, sunucu bilgilerini toplamak için phpinfo işlevlerini kullanan keşifle başlayan tutarlı bir modeli takip ediyor.

Sonraki istekler, kalıcı arka kapı erişimi sağlamak için yetkisiz yönetici hesapları oluşturmaya veya kötü amaçlı PHP dosyaları yüklemeye çalışır.

Yaygın bir saldırı vektörü, yeni yönetim hesapları oluşturmak için wp_insert_user işlevini kullanarak saldırganlara tam site kontrolü sağlar.

BağlanmakDetaylar
Güvenlik Açığı AdıSneeiarticlespaginationcallback’te Kimliği Doğrulanmamış Uzaktan Kod Yürütme
CVE KimliğiCVE-2025-6389
CVSS Puanı9.8 (Kritik)
CVSS Önem DerecesiKritik
Etkilenen YazılımSneeit Çerçevesi
Etkilenen Sürümler8.3 ve öncesi
Yamalı Sürüm8.4
Güvenlik Açığı TürüUzaktan Kod Yürütme (RCE)
Kimlik Doğrulaması GerekliHayır (Kimlik Doğrulanmamış)
Keşif Tarihi10 Haziran 2025
Satıcı Yaması Yayınlandı5 Ağustos 2025
Kamuya Açıklama Tarihi24 Kasım 2025
Aktif Sömürü Başladı24 Kasım 2025
Tahmini Kurulumlar1.700+ aktif kurulum
Etkilenen DağıtımlarWordPress siteleri ve premium temalar
Güvenlik Açığı AraştırmacısıTon
Ödül Tutarı537,00$
Açıklardan Yararlanma Girişimleri Engellendi131.000+ (rapor tarihi itibariyle)
Ana nedenSneeiarticlespaginationcallback işlevinde yetersiz giriş doğrulama; Kullanıcı girişi kısıtlama olmadan call_user_func’tan geçti
Saldırı VektörüAJAX’ın wp-admin/admin-ajax.php uç noktasına istekleri
DarbeEksiksiz site güvenliği, yetkisiz yönetici hesabı oluşturma, arka kapı kurulumu, web kabuğu dağıtımı
İlişkili Kötü Amaçlı YazılımxL.php, Canonical.php, upsf.php, tijtewmg.php
İlişkili Alan Adıracoonlab.top
Kelime Çiti KorumasıPremium/Care/Response kullanıcıları 23 Haziran 2025’ten beri korunmaktadır; Ücretsiz kullanıcılar 23 Temmuz 2025’ten beri korunuyor
Uzlaşma GöstergeleriYeni eklenen yönetici hesapları, kötü amaçlı PHP dosyaları, finderdata.txt, goodfinderdata.txt, değiştirilmiş .htaccess dosyaları
En Çok Saldıran IP’ler185.125.50.59 (74.000+ engellenen istek), 182.8.226.51 (24.200+ engellenen istek), 89.187.175.80 (4.600+ engellenen istek)
TavsiyeDerhal 8.4 veya daha yeni bir sürüme güncelleyin

Alternatif yöntemler arasında xL.php, Canonical.php ve tijtewmg.php gibi adlara sahip kötü amaçlı PHP dosyalarının yüklenmesi yer alır.

Bu dosyalar genellikle dizin tarama, dosya yönetimi, zip çıkarma yetenekleri ve izin değiştirme araçları dahil olmak üzere karmaşık işlevler içerir.

İlgili kötü amaçlı yazılım örnekleri, saldırganın kontrol ettiği racoonlab.top etki alanından ek kabuklar indiren upsf.php’yi içerir.

Bu kabuklar, Apache sunucularındaki yükleme dizini kısıtlamalarını atlayan kötü amaçlı .htaccess dosyalarının oluşturulmasını kolaylaştırarak daha fazla kötü amaçlı yazılım dağıtımına olanak tanır.

Web sitesi sahipleri, bu kritik güvenlik açığını gidermek ve arka kapı kurulumu ve veri hırsızlığı yoluyla sitenin tamamının ele geçirilmesini önlemek için derhal Sneeit Framework sürüm 8.4 veya sonraki bir sürüme güncelleme yapmalıdır.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link