WordPress Yönetici Kimlik Doğrulaması Baypas İstismarının Satışa Çıkması


Dark web’deki anonim bir tehdit aktörünün, WordPress’teki bir güvenlik açığını duyurduğu ve “WordPress Admin Authentication Bypass Exploit” olarak adlandırdıkları şeyi XMR kripto para birimiyle ödenecek 100.000 $ fiyatla satışa sunduğu iddia edildi.

İddia edilen WordPress giriş istismarı ilk olarak bir Rus hacker forumunda yayınlandı ve daha sonra diğer forumlarda ve sosyal medya platformlarında paylaşıldı.

WordPress Yönetici Kimlik Doğrulaması İstismarını Atlama
Kaynak: ThreatMon

WP6.3 “Lionel” ve WP6.4.3 sürümleri arasında test edildiği iddia edilen WordPress yönetici bypass istismarı, yazıdaki tehdit aktörünü öne sürdü.

WordPress Yönetici Kimlik Doğrulaması İstismarını Atlama ve CMS İkilemi

Ancak, iddia edilen bu WordPress yönetici kimlik doğrulamasını atlama olayı istisnai bir durum değil. Geçmişte birçok siber saldırı ve güvenlik açıklarından yararlanma örnekleri yaşandı.

Başlangıçta blog yazmak için tasarlanan WordPress, çeşitli çevrimiçi platformları destekleyebilen çok yönlü bir web içerik yönetim sistemine dönüştü.

Ancak internette en yaygın kullanılan içerik yönetim sistemlerinden biri olarak statüsü göz önüne alındığında, güvenlik açıklarından yararlanmaya çalışan tehdit aktörleri ve fidye yazılımları tarafından sıklıkla hedef alınmaktadır.

Geçtiğimiz yıl, bir siber güvenlik firması olan Kratikal, WordPress ekosistemi altında Tyche Software tarafından geliştirilen WooCommerce için Abandoned Cart Lite eklentisinde endişe verici bir kimlik doğrulama atlama güvenlik açığını açıklamıştı.

CVE-2023-2986 olarak tanımlanan bu güvenlik açığı, Ultimate Member eklentisinde keşfedildi ve hassas verilere ve işlevlere yetkisiz erişime izin verdi.

Daha Fazla WordPress Güvenlik Açıkları ve Saldırıları

WordPress güvenliğine yönelik bir diğer kalıcı tehdit, kötü amaçlı komut dosyalarının web sayfalarına sızmasına ve kullanıcı verilerini tehlikeye atmasına izin veren bir güvenlik açığı olan siteler arası komut dosyası çalıştırmadır (XSS). XSS saldırıları, kaydedilmiş XSS, yansıtılmış XSS ve DOM tabanlı XSS ​​dahil olmak üzere çeşitli biçimlerde ortaya çıkar ve web siteleri ve kullanıcıları için çeşitli riskler oluşturur.

Dahası, WordPress’in popülaritesi onu siber saldırıların ana hedefi haline getiriyor. Ekim 2023’te 17.000’den fazla WordPress web sitesi, premium tema eklentilerindeki bilinen güvenlik açıklarından yararlanan Balada Injector kampanyalarının kurbanı oldu.

Bu kötü niyetli kampanya, güvenliği ihlal edilmiş web sitelerine bir Linux arka kapısı yerleştirir ve ziyaretçileri, teknik destek dolandırıcılıklarını ve kimlik avı planlarını teşvik eden sahte sayfalara yönlendirir.

Sucuri’nin Nisan 2023 tarihli raporu, 2017’den beri aktif olan ve yaklaşık bir milyon WordPress sitesini etkileyen Balada Enjektörünün kalıcı tehdidini vurguladı.

En son kampanya, Newspaper ve Newsmag gibi popüler WordPress temalarında yaygın olarak kullanılan bir araç olan tagDiv Composer’da bulunan ve çok sayıda web sitesini riske atan CVE-2023-3169 adlı belirli bir güvenlik açığını hedef alıyor.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link