Bilgisayar korsanları, 11 milyondan fazla web sitesi tarafından kullanılan bir WordPress eklentisindeki bu hatayı nasıl kullanıyor?

Elementor Pro popüler wordpress on bir milyondan fazla web sitesi tarafından kullanılan eklenti. Bu web sayfası oluşturma eklentisi, nasıl kod yazılacağını bilmeyen kullanıcıların profesyonel siteler oluşturmasını sağlar. Bu eklenti, sürükle ve bırak, tema oluşturma, bir şablon koleksiyonu, özel pencere öğesi desteği ve WooCommerce oluşturucu (çevrimiçi mağazalar için). BleepingComputer tarafından hazırlanan bir rapora göre, bilgisayar korsanları bu WordPress eklentisindeki bir hatayı aktif olarak kullanıyor. Bu güvenlik açığı, adlı bir araştırmacı tarafından keşfedildi. Jerome Bruandet Martta. bruandet ayrıca, kullanıcılar bu eklentiyi WooCommerce ile birlikte yüklerken bilgisayar korsanlarının hatayı nasıl kullandıklarına ilişkin teknik ayrıntıları da paylaştı.

wordpress Elementor Pro hatası: Nedir
Rapor, bu sorunun eklentinin 3.11.6 sürümünü ve ondan önceki tüm sürümleri etkilediğini iddia ediyor. Bu hata, kimliği doğrulanmış kullanıcıların (mağaza müşterileri veya site üyeleri gibi) sitenin ayarlarını değiştirmesine izin veriyor. Hata, bilgisayar korsanları tarafından eksiksiz bir site devralma gerçekleştirmek için de kullanılabilir.

Bruandet, hatanın eklentinin WooCommerce modülünde bozuk bir erişim kontrolünü etkilediğini açıklıyor. Bu sorun, herhangi bir kullanıcının veritabanındaki WordPress seçeneklerini uygun doğrulama olmadan değiştirmesine olanak tanıyor.

“pro_woocommerce_update_page_option” adlı savunmasız bir AJAX eylemi, saldırganların bu kusurdan yararlanmalarına yardımcı oluyor. Bu eylem, zayıf bir şekilde uygulanan girdi doğrulamasından muzdariptir ve yetenek kontrolleri gerçekleştiremez.

Ayrıca Oku

Bilgisayar korsanları Teslaamp39'un bilgi-eğlence sistemine uzaktan girebilir Raporu

Bruandet, “Kimliği doğrulanmış bir saldırgan, kaydı etkinleştirerek ve varsayılan rolü “yönetici” olarak ayarlayarak bir yönetici hesabı oluşturmak için güvenlik açığından yararlanabilir, yönetici e-posta adresini değiştirebilir veya site url’sini değiştirerek tüm trafiği harici bir kötü amaçlı web sitesine yönlendirebilir. diğer birçok olasılık.”

Ancak, bilgisayar korsanlarının bu hatadan yararlanabilmesi için sitelerin WooCommerce eklentisinin de kurulu olması gerektiğini unutmamak önemlidir. WooCommerce eklentisinin, Elementor Pro’daki savunmasız modülü etkinleştirdiği bildiriliyor.

Bilgisayar korsanları bu hatayı nasıl kullanıyor?
Güvenlik firması PatchStack, bilgisayar korsanlarının ziyaretçileri tehlikeli sitelere yönlendirmek için bu Elementor Pro eklenti hatasından aktif olarak yararlandığını bildirdi. Bilgisayar korsanlarının ayrıca ihlal edilen web sitesine arka kapılar yüklediği bildiriliyor. Rapor ayrıca bu saldırılarda yüklenen arka kapı adlarını da paylaşır: wp-resortpark.zip, wp-rate.php veya lll.zip.

Lll.zip arşivinin bir örneğinin PHP senaryo. Uzaktaki bir saldırgan, güvenliği ihlal edilmiş sunucuya ek dosyalar yüklemek için bunu kullanır. Bu arka kapı, bilgisayar korsanlarının WordPress sitesine tam erişim elde etmelerini de sağlıyor. Saldırganlar, verileri çalmak veya ek kötü amaçlı kodlar yüklemek için bu arka kapıya erişebilir.

Ayrıca Oku

Bilgisayar korsanları, 2022 Raporunda sıfır gün istismarı yoluyla Microsoft Google Apple'ı hedef aldı

Rapora göre, açığa çıkan web sitelerini hedef alan saldırıların çoğu bu IP adreslerinden kaynaklanıyor — 193.169.194.63, 193.169.195.64, 194.135.30.6. Kullanıcılara ayrıca bu adresleri engellenenler listesine eklemeleri önerildi.

Elementor Pro kullanan sitelerin de hemen 3.11.7 veya sonraki bir sürüme yükseltmeleri önerilir. WordPress ayrıca yakın zamanda çevrimiçi mağazalar için WooCommerce Payments eklentisini zorunlu olarak güncelledi. Bu güncelleme, kimliği doğrulanmamış saldırganların açığa çıkan sitelere yönetici erişimi elde etmesini sağlayan kritik bir güvenlik açığını giderir.

FacebooktwitterLinkedin




genel-9