WP-Otomatik Eklenti Güvenlik Açığı: Uyarılar ve Azaltma


Bilgisayar korsanları kritik bir WP-Otomatik eklenti güvenlik açığına odaklandı. Son raporlara göre yetkisiz yönetici hesapları oluşturarak WordPress web sitelerine sızmayı amaçlıyor. WP Otomatik eklentisinin 3.9.2.0 önceki sürümlerinde tespit edilen kusur, siber güvenlik uzmanlarının web sitesi sahiplerine ve yöneticilerine acil uyarılarda bulunmasına neden oldu.

“CVE-2024-27956” tanımlayıcısı altında işaretlenen güvenlik açığı, 9,8 CVSS puanıyla yüksek önemde bir sorun olarak nitelendirildi. Bu, eklentinin kullanıcı kimlik doğrulama mekanizmasındaki bir SQL ekleme kusuruyla ilgilidir; bu kusur, esas olarak tehdit aktörlerinin güvenlik önlemlerini aşmasına ve yönetim ayrıcalıkları kazanmasına olanak tanır.

WP-Otomatik Eklenti Güvenlik Açığı Kodunu Çözme

WP-Otomatik Eklenti Güvenlik AçığıWP-Otomatik Eklenti Güvenlik Açığı
Kaynak: WordPress

Bu güvenlik açığından yararlanmak, bilgisayar korsanlarına web sitelerine arka kapılar yerleştirme olanağı vererek, uzun süreli yetkisiz erişim sağlama olanağı sağlar.

Raporlar, bilgisayar korsanlarının bu güvenlik açığından aktif olarak yararlandığını ve WP Otomatik eklentisinin 30.000’den fazla web sitesinde yaygın kullanımından yararlandığını gösteriyor. Bu istismar, yönetici hesaplarının oluşturulması, bozuk dosyaların yüklenmesi ve SQL enjeksiyon saldırılarının yürütülmesi de dahil olmak üzere çeşitli kötü amaçlı etkinlikleri gerçekleştirmelerine olanak tanıyor.

Siber güvenlik araştırmacıları, güvenlik açığının kamuya açıklanmasından bu yana 5,5 milyondan fazla saldırının kaydedildiğini ve istismar girişimlerinde bir artış gözlemledi. Tehdit ortamı hızla arttı ve 31 Mart’ta zirveye ulaştı; bu da web sitesi sahiplerinin çevrimiçi varlıklarını güvence altına almak için derhal harekete geçmeleri gerektiğinin altını çizdi.

WP-Otomatik Eklenti Güvenlik Açıklarının Teknik Tarafı

ValvePress tarafından geliştirilen Otomatik Eklenti, zafiyetin WordPress ve diğer WP eklenti pazarları üzerinden eklentiyi indiren binlerce kullanıcıyı etkilemesi nedeniyle anlaşılması güç bir zorlukla karşı karşıyadır.

Güvenlik açığı, kimliği doğrulanmamış kullanıcıların rastgele SQL sorguları sağlamasına ve yürütmesine olanak tanıyan inc/csv.php dosyasından kaynaklanıyordu. wp_automatic_trim() işlevini kullanan ilk kontrollere rağmen, kimlik doğrulama parametresi ($auth) olarak boş bir dize sağlayarak ve bütünlük kontrollerini alt üst etmek için SQL sorgusunun MD5 karma değerini oluşturarak bunları atlamak mümkün oldu.

Ayrıca güvenlik açığı, kimliği doğrulanmamış kullanıcıların $_GET aracılığıyla rastgele URL’ler ve hatta yerel dosyalar sağlayabileceği downloader.php dosyasında bulunuyordu.[‘link’] cURL aracılığıyla almak için parametre. Bu kusur, sunucu tarafı istek sahteciliği (SSRF) saldırılarını kolaylaştırdı.

Satıcı, güvenlik açıklarını azaltmak için çeşitli önlemler aldı. SQL Yürütme güvenlik açığı nedeniyle inc/csv.php dosyasının tamamı kaldırıldı. Dosya İndirme ve SSRF güvenlik açığı için, $link değişkeninde doğrulama kontrolleriyle birlikte bir tek seferlik kontrol uygulandı.

WP-Otomatik Eklenti Güvenlik Açığına Karşı Azaltma

Potansiyel tehlikelere karşı korunmak için siber güvenlik analistleri, bilinen güvenlik açıklarını düzeltmek ve güvenlik önlemlerini güçlendirmek için WP-Automatic eklentisini düzenli olarak en son sürümüne güncellemek de dahil olmak üzere aşağıdaki önlemleri önermektedir. WordPress kullanıcı hesaplarının düzenli olarak denetlenmesi, yetkisiz veya şüpheli yönetici kullanıcıların belirlenmesine ve kaldırılmasına yardımcı olarak yetkisiz erişim riskini azaltır.

Güçlü güvenlik izleme araçlarının kullanılması, kötü amaçlı etkinliklerin tespit edilmesine ve bunlara anında yanıt verilmesine yardımcı olarak tehdit algılama yeteneklerini geliştirir. Herhangi bir güvenlik ihlali durumunda hızlı bir şekilde geri yükleme sağlamak, kesinti süresini ve veri kaybını en aza indirmek için web sitesi verilerinin güncel yedeklerini tutmak önemlidir.

Web sitesi yöneticileri, adları “xtw ile başlayan” yönetici hesapları, güvenlik açığı bulunan dosya yolları olarak yeniden adlandırılanlar ve sitenin dosya sistemine SHA1 hash uygulanmış dosyaların düşürülmesi dahil olmak üzere güvenlik ihlali göstergelerine karşı dikkatli olmalıdır.

WP-Otomatik eklenti güvenlik açıklarının kullanılması, WordPress ekosistemlerinde devam eden siber güvenlik tehditlerini vurgulamaktadır. Web sitesi sahipleri, önerilen hafifletme önlemlerini derhal uygulayarak ve olası tehlike göstergelerine karşı tetikte kalarak, bu güvenlik açıklarından yararlanmayı amaçlayan kötü niyetli aktörlere karşı savunmalarını güçlendirebilir.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link