02 Ocak 2023Ravie LakshmananWeb Güvenliği / Linux

WordPress siteleri, savunmasız sistemleri tehlikeye atmak için iki düzineden fazla eklenti ve temadaki kusurlardan yararlanan, daha önce bilinmeyen bir Linux kötü amaçlı yazılım türü tarafından hedefleniyor.

Rus güvenlik satıcısı Doctor Web, “Siteler bu tür eklentilerin önemli düzeltmelerden yoksun eski sürümlerini kullanıyorsa, hedeflenen web sayfalarına kötü amaçlı JavaScript’ler enjekte ediliyor.” söz konusu geçen hafta yayınlanan bir raporda. “Sonuç olarak, kullanıcılar saldırıya uğramış bir sayfanın herhangi bir alanını tıkladıklarında başka sitelere yönlendiriliyorlar.”

Saldırılar, muhtemelen bir WordPress sitesine yüklenmiş olan 19 farklı eklenti ve temadaki bilinen güvenlik açıklarının bir listesini, ağı daha da genişletmek için belirli bir web sitesini hedefleyebilecek bir implant yerleştirmek için kullanarak silahlandırmayı içeriyor.

Ayrıca, site ziyaretçilerini saldırganın seçtiği rastgele bir web sitesine yönlendirmek için uzak bir sunucudan alınan JavaScript kodunu enjekte etme yeteneğine de sahiptir.

Doctor Web, yeni bir komut ve kontrol (C2) alanı ve 11 ek eklentiyi kapsayan ve toplamı 30’a çıkaran güncellenmiş bir kusur listesi kullanan arka kapının ikinci bir sürümünü belirlediğini söyledi.

Hedeflenen eklentiler ve temalar aşağıdadır –

  • WP Canlı Sohbet Desteği
  • İlgili Yazılar
  • Sarı Kalem Görsel CSS Stil Düzenleyici
  • Kolay WP SMTP
  • WP GDPR Uyumluluğu
  • Gazete (CVE-2016-10972)
  • Thim Çekirdek
  • Akıllı Google Kod Yerleştirici (durdurulan 28 Ocak 2022 itibariyle)
  • Toplam Bağışlar
  • Özel Şablonlar Lite Yayınlayın
  • WP Hızlı Rezervasyon Yöneticisi
  • Zotabox’tan Messenger Müşteri Sohbeti ile Canlı Sohbet
  • Blog Tasarımcısı
  • WordPress Ultimate SSS (CVE-2019-17232 ve CVE-2019-17233)
  • WP-Matomo Entegrasyonu (WP-Piwik)
  • ND Kısa Kodları
  • WP Canlı Sohbet
  • Çok Yakında Sayfası ve Bakım Modu
  • Hibrit
  • Brizy
  • FV Flowplayer Video Oynatıcı
  • WooCommerce
  • Çok Yakında Sayfa ve Bakım Modu
  • tek ton
  • Basit Alanlar
  • Delucks SEO
  • OpinionStage’den Anket, Anket, Form ve Sınav Yapıcı
  • Sosyal Metrik İzleyici
  • WPeMatico RSS Besleme Alıcısı ve
  • Zengin İncelemeler

Her iki varyantın da WordPress yönetici hesaplarını zorlamak için uygulanmamış bir yöntem içerdiği söyleniyor, ancak bunun daha önceki bir sürümden kalan bir kalıntı mı yoksa henüz ışığı görmeyen bir işlevsellik mi olduğu net değil.

Şirket, “Böyle bir seçenek, arka kapının daha yeni sürümlerinde uygulanırsa, siber suçlular, yamalanmış güvenlik açıklarına sahip mevcut eklenti sürümlerini kullanan bazı web sitelerine başarılı bir şekilde saldırabilir” dedi.

WordPress kullanıcılarının, üçüncü taraf eklentiler ve temalar dahil olmak üzere platformun tüm bileşenlerini güncel tutmaları önerilir. Hesaplarını güvence altına almak için güçlü ve benzersiz oturum açma bilgileri ve parolalar kullanmaları da önerilir.

Açıklama, Fortinet FortiGuard Labs’in, hedeflenen sistemlerin kontrolünü ele geçirmek için WordPress içerik yönetim sistemini (CMS) kullanarak kendi kendine barındırılan web sitelerini kaba kuvvetle zorlamak için tasarlanmış GoTrim adlı başka bir botnet’i ayrıntılı olarak açıklamasından haftalar sonra geldi.

Geçen ay Sucuri, ziyaretçileri sahte Soru-Cevap portallarına yönlendirmeye yönelik kötü niyetli bir kampanyanın parçası olarak 15.000’den fazla WordPress sitesinin ihlal edildiğini belirtti. aktif enfeksiyon sayısı şu anda duruyor 9.314’te.

GoDaddy’nin sahibi olduğu web sitesi güvenlik şirketi, Haziran 2022’de Parrot olarak bilinen ve saldırıya uğramış sistemlere ek kötü amaçlı yazılım bırakan hileli JavaScript ile WordPress sitelerini hedef aldığı gözlemlenen bir trafik yönlendirme sistemi (TDS) hakkında da bilgi paylaştı.



siber-2