Uzmanlar, bilgisayar korsanlarının binlerce web sitesini hedeflemek için bir WordPress eklentisinde Kimliği Doğrulanmamış Depolanmış Siteler Arası Komut Dosyası (XSS) kusuru kullandığı bildiriliyor.
Defiant’tan siber güvenlik araştırmacıları, 40.000’den fazla aktif kuruluma sahip bir WP çerez izni eklentisi olan Beautiful Cookie Consent Banner’daki kusuru keşfetti. Saldırganlar, güvenliği ihlal edilmiş web sitelerine daha sonra ziyaretçilerin tarayıcılarında yürütülecek olan kötü amaçlı JavaScript’ler eklemek için bu güvenlik açığını kullanabilir.
Siber suçlular, XSS’yi hassas verileri ve oturumları çalmaktan savunmasız web sitesini tamamen ele geçirmeye kadar birçok şey için kullanabilir. Bu özel durumda, tehdit aktörleri, web sitesini tamamen ele geçirmek için yeterli ayrıcalık olan yönetici hesapları oluşturabilir.
Etkilenen milyonlarca site
Beautiful Cookie’nin yaratıcıları yakın zamanda kusur için bir yama yayınladı, bu nedenle eklentiyi kullanıyorsanız, 2.10.2 sürümüne güncellendiğinden emin olun.
Defiant’tan Ram Gall, “Kayıtlarımıza göre, güvenlik açığı 5 Şubat 2023’ten beri aktif olarak saldırıya uğradı, ancak bu, güvenlik açığına karşı gördüğümüz en büyük saldırı” dedi. “23 Mayıs 2023’ten bu yana yaklaşık 14.000 IP adresinden 1,5 milyondan fazla siteye yönelik yaklaşık 3 milyon saldırıyı engelledik ve saldırılar devam ediyor.”
Haberlerdeki umut verici durum, saldırganların istismarının, eklentinin eski ve savunmasız bir sürümünü çalıştıran bir web sitesini hedef alsa bile bir yük dağıtma olasılığının düşük olduğu bir şekilde yanlış yapılandırılmış gibi görünmesidir. Yine de araştırmacılar, başarısız bir girişim bile eklentinin yapılandırmasını bozabileceğinden, web yöneticilerini ve sahiplerini yamayı uygulamaya teşvik ediyor.
Eklenti kendi kendini tamir edebildiği için yama bu sorunu da çözmektedir.
Dahası, bilgisayar korsanı hatasını fark eder etmez, hızla düzeltebilir ve potansiyel olarak henüz yama uygulanmamış sitelere bulaşabilir.
Aracılığıyla: BleepingBilgisayar