WPGateway’deki 0 Günlük Hata Vahşi Doğada Aktif Olarak Kullanıldı ve 280.000 Siteyi Hedefliyor


Dikkat!  WPGateway'deki 0 Günlük Hata Vahşi Doğada Aktif Olarak Kullanıldı ve 280.000 Siteyi Hedefliyor

WPGateway premium eklentisi, bilgisayar korsanları tarafından WordPress web sitelerini hedeflemek için aktif olarak kullanılan bir sıfır gün güvenlik açığına sahiptir.

WPGateway premium eklentisindeki bu sıfır günlük güvenlik açığı, Wordfence Threat Intelligence ekibindeki siber güvenlik araştırmacıları tarafından tespit edildi.

WPGateway’in işlevselliği açısından, yöneticilerin aşağıdakiler gibi bir dizi görevi basitleştirmesine olanak tanır:

  • site kurma
  • Siteleri yedekleme
  • Temaları yönetme
  • Eklentileri yönetme

0 Günlük Hata

DÖRT

Bu durumda 0 günlük güvenlik açığı CVE-2022-3180 olarak takip edilmiştir. Bu eklentiyi çalıştıran bir siteyi kimlik doğrulaması olmadan tamamen ele geçirmek için kimliği doğrulanmamış bir saldırgan tarafından yönetici ayrıcalıklarına sahip sahte bir kullanıcı eklenebilir.

  • CVE Kimliği: CVE-2022-3180
  • Açıklama: Bu bir ayrıcalık yükseltme güvenlik açığıdır.
  • CVSS Puanı: 9.8
  • Önem: Kritik

Wordfence Tehdit İstihbaratı analistleri, 8 Eylül 2022’de tehdit aktörleri tarafından aktif olarak kullanılan bu sıfır günlük güvenlik açığının farkına vardı.

Kötü niyetli bir yönetici kullanıcı eklemek için WPGateway eklentisini çalıştıran bir siteye bu yöntemle kötü niyetli bir kullanıcı ekleniyor.

280.000’den fazla site, Wordfence tarafından bu güvenlik açığını hedefleyen 4,6 milyondan fazla saldırıya karşı korunmuştur. Wordfence tarafından bu saldırılarla ilgili veya güvenlik açığıyla ilgili ayrıntılarla ilgili daha fazla bilgi yayınlanmadı.

Bu bilgiler, bilgilerin daha fazla kötüye kullanılmasını önlemek için Wordfence tarafından saklanmıştır.

Devam eden kampanyada web sitenizin güvenliğinin ihlal edilip edilmediğini belirlemek istiyorsanız, web sitenizdeki Yönetici hesabının kullanıcı hesabı bölümündeki rangex kullanıcı adını kontrol etmeniz önerilir.

Başka bir gösterge, //wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1’e yapılan isteklerdir. Saldırı sırasında sunucunuzun hedef alınıp alınmadığını görmek için site günlüklerinizi kontrol edebilirsiniz.

SWG’yi İndirin – Güvenli Web Filtreleme – Özgür e-kitap



Source link