Fas yetkilileri, popüler WordPress eklentisi Instawp Connect’te kullanıcıları kritik bir güvenlik açığı konusunda uyardı. Fas Ulusal Savunma İdaresi kapsamında faaliyet gösteren Bilgi Sistemleri Güvenliği Genel Müdürlüğü (DGSSI), WordPress güvenlik açığının ardından haber ayrıntılarını paylaştı. Bu danışma, Fas’taki hükümet web sitelerini hedefleyen ve saldırganların Cezayir merkezli hacker gruplarıyla bağlantılı olduğuna inanılan artan sayıda siber saldırının ortasında geliyor.
CVE-2025-2636 olarak tanımlanan güvenlik açığı, özellikle eklentinin eski sürümlerini etkiler. 0.1.0.88’den önceki versiyonlar risk altındadır. Bu güvenlik kusuru, yetkisiz saldırganların etkilenen web sitelerinde uzaktan kötü amaçlı PHP kodu yürütmesini sağlar. Satın alınmadan bırakılırsa, güvenlik açığı, hassas verilere yetkisiz erişim veya hatta tam web sitesi uzlaşması da dahil olmak üzere çeşitli güvenlik ihlallerine yol açabilir.
Yaygın olarak kullanılan içerik yönetim sistemi (CMS) WordPress, sorunu çözmek için zaten bir güvenlik yaması yayınladı. Web sitesi yöneticilerine eklentilerini 0.1.0.86 sürümüne veya daha sonraki bir yamalı sürümle güncellemeleri şiddetle tavsiye edilir. Düzeltme, WordPress platformunun özel eklenti güncelleme sayfası aracılığıyla kolayca uygulanabilir.
Instawp Connect WordPress eklentisi güvenlik açığı ayrıntıları


CVE-2025-2636 olarak adlandırılan güvenlik açığı, saldırganların sunucuda keyfi dosyaları dahil etmesine ve yürütmesine izin veren bir tür güvenlik açığı olan bir yerel dosya dahil etme (LFI) sorunu olarak tanımlanır. Bu güvenlik açığı, eklentinin 0.1.0.85’e kadar olan tüm sürümlerini etkiler. Özellikle, kusur, kullanıldığında, gerekli olmayan saldırganların sunucuya erişmesini ve kötü amaçlı PHP kodu yürütmesini sağlayan ‘Instawp-Database-Manager’ parametresinde bulunur.
Saldırganlar PHP kodunu yürütebildikten sonra, erişim kontrollerini atlayabilir, hassas bilgileri ayıklayabilir veya sunucuyu tüm web sitesini tehlikeye atabilecek şekilde değiştirebilir. Eklenti, WordPress siteleri için evreleme ve geçişe izin vermek için tasarlanmış olsa da, güvenlik açığı kullanıcıları ele alınmazsa siber güvenlik risklerine maruz bırakır.
Güvenlik açığının etkisi
CVE-2025-2636 güvenlik açığı kritik olarak derecelendirilmiştir, toplam CVSS skoru 8.1, yüksek düzeyde şiddete işaret eder. Bu güvenlik açığından yararlanmak, saldırganların kimlik doğrulamasına gerek kalmadan PHP kodunu uzaktan yürütmesine izin verebilir. Giriş kimlik bilgisi olmayan bireyler bile etkilenen WordPress siteleri üzerinde tam kontrol sahibi olabileceğinden, bu özellikle tehlikeli hale getirir.
Fas, hükümet ve kamu sektörü web sitelerinde devam eden bir dizi siber saldırı ile karşı karşıya kaldıkça, bu uyarı, tüm web sitesi yöneticilerinin – özellikle WordPress ve Instawp Connect eklentisini kullananların – kritik ihtiyacı vurgulamaktadır.
Azaltma adımları
CVE-2025-2636 ile ilişkili riskleri azaltmak için, web sitesi yöneticileri eklentinin 0.1.0.86 sürümüne veya daha sonra yamalı bir sürüme yükseltmeye şiddetle teşvik edilir. Bu güncelleme LFI güvenlik açığını ele alır ve bu eklentiye dayanan WordPress web sitelerinin güvenliğini güçlendirir.
Eklentinin eski sürümlerini kullananlar için, potansiyel sömürü önlemek için acil güncellemeler çok önemlidir. Ayrıca, web sitesi yöneticileri, WordPress sitelerinin gelecekteki güvenlik açıklarından korunmasını sağlamak için her zaman düzenli bir güvenlik güncellemesi programı sürdürmelidir.
WordFence daha fazla bilgi sağlar
WordPress için popüler bir güvenlik eklentisi olan WordFence’deki güvenlik ekibi de güvenlik açığı hakkında ek bilgiler paylaştı. WordFence’ın bulgularına göre, eklenti, özellikle <= 0.1.0.85 sürümleri, kimlik doğrulanmamış yerel PHP dosya dahil edilmesine karşı savunmasızdır. Bu güvenlik açığı, sunucuda keyfi PHP kodu yürütmek için kullanılabilir ve saldırganların sunucuyu manipüle etmesine ve erişim denetimlerini atlamasına izin verir.
WordFence’ın güvenlik açığı raporu, CVSS vektörünü aşağıdaki gibi detaylandırıyor: CVSS: 3.1/AV: N/AC: H/PR: N/UI: N/S: U/C: H/I: H/A: H. Bu, etkilenen web siteleri üzerinde yetkisiz erişim ve kontrol riskini vurgular ve güvenlik yamalarının derhal uygulanmasının önemini güçlendirir.
İlgili
Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.