Kritik WordPress eklentisi güvenlik açığı, 70.000’den fazla siteyi uzaktan kod yürütme riski altına sokar


Dünya çapında 70.000’den fazla web sitesi tarafından kullanılan popüler bir WordPress eklentisinde ciddi bir güvenlik açığı keşfedildi ve potansiyel olarak kötü niyetli aktörler tarafından devralmayı tamamlamaya maruz kaldı.

CVE-2025-7384 olarak izlenen güvenlik açığı, “İletişim Formu 7, WPForms, Elementor Forms için Veritabanı” eklentisini etkiler ve 10 üzerinden 9.8 kritik CVSS puanı taşır.

Güvenlik Açığı Detayları

Güvenlik açığı, eklentinin Get_lead_Detail işlevindeki kullanıcı girişinin uygunsuz işlenmesinden kaynaklanır;

Bu kritik kusur, kimlik doğrulanmamış saldırganların herhangi bir kullanıcı kimliği veya özel erişim gerektirmeden uygulamaya kötü niyetli PHP nesneleri enjekte etmesini sağlar.

CVE kimliği CVE-2025-7384
CVSS Puanı 9.8 (kritik)
Güvenlik Açığı Türü PHP Nesne Enjeksiyonu / Güvenilmeyen Verilerin Deserializasyonu
Etkilenen sürümler ≤ 1.4.3
Yamalı versiyon 1.4.4

Bu güvenlik açığını özellikle tehlikeli kılan şey, etkilenen veritabanı eklentisinin yanında yaygın olarak kullanılan kontak form 7 eklentisinde bulunan özellik odaklı bir programlama (POP) zinciri ile kombinasyonudur.

Bu kombinasyon, saldırganların rastgele dosya silme yeteneklerine ilk erişimlerini artırmalarını sağlar ve bu da potansiyel olarak web sitesi uzlaşmasına yol açar.

En şiddetli saldırı senaryosu, WordPress’in temel yapılandırma dosyası olan wp-config.php dosyasının silinmesini içerir.

Bu kritik dosya kaldırıldığında, tam bir hizmet reddi veya bazı yapılandırmalarda saldırganlara hedef sunucuda uzaktan kod yürütme yapma fırsatı sağlayabilir.

Güvenlik açığı, kimlik doğrulaması gerektirmez, bu da onu tehdit aktörleri için özellikle erişilebilir hale getirir. Etkilenen web siteleri, veri hırsızlığı, web sitesi aşımı, kötü amaçlı yazılım kurulumu ve tam sunucu uzlaşması dahil olmak üzere birden fazla riskle karşı karşıyadır.

Eklentinin WordPress geliştiricileri arasındaki popülaritesi, özellikle Contact Form 7, WPForms ve Elementor gibi popüler form oluşturucularla çalışanlar, potansiyel etkiyi önemli ölçüde artırır.

Etkilenen eklentiyi kullanan web sitesi yöneticileri, bu kritik güvenlik açığı için yamalar içeren 1.4.4 veya daha sonraki sürümlere hemen güncellenmelidir.

Site sahipleri, mevcut eklenti sürümlerini “Eklentiler” bölümü altındaki WordPress Yönetici Panelleri aracılığıyla doğrulayabilir.

Güvenlik uzmanları, yöneticilerin de olağandışı dosya sistemi değişiklikleri için ek izleme uygulamalarını ve savunmasız eklenti sürümlerini çalıştıran sitelerin kapsamlı güvenlik denetimlerini yapmasını önermektedir.

Sömürü şiddeti ve kolaylığı göz önüne alındığında, bu güvenlik açığı derhal dikkat gerektiren yüksek öncelikli bir güvenlik olayı olarak ele alınmalıdır.

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link