Eski WordPress Eklentileri Üzerinden Kitlesel Saldırılar Başlatıldı: Milyonlarca Deneme Engellendi
Wordfence tarafından yayımlanan rapora göre saldırılar, CVE-2024-9234, CVE-2024-9707 ve CVE-2024-11972 olarak izlenen üç güvenlik açığını hedef alıyor. Her biri 9,8 şiddet puanına sahip açıklar, GutenKit ve Hunk Companion eklentilerindeki hatalı REST uç noktalarından kaynaklanıyor. Bu zafiyetler, saldırganların kimlik doğrulaması olmadan kötü amaçlı eklentiler yüklemesine imkâ
Üç Kritik Açık Aktif Şekilde İstismar Ediliyor
Wordfence tarafından yayımlanan rapora göre saldırılar, CVE-2024-9234, CVE-2024-9707 ve CVE-2024-11972 olarak izlenen üç güvenlik açığını hedef alıyor. Her biri 9,8 şiddet puanına sahip açıklar, GutenKit ve Hunk Companion eklentilerindeki hatalı REST uç noktalarından kaynaklanıyor. Bu zafiyetler, saldırganların kimlik doğrulaması olmadan kötü amaçlı eklentiler yüklemesine imkân veriyor.
Saldırılar GitHub Üzerinden Yayılıyor
Wordfence araştırmacıları, saldırganların GitHub üzerinde “up.zip” adlı kötü amaçlı bir eklenti arşivi barındırdığını belirledi. Arşiv, dosya yükleme ve silme işlemlerini gizlice yapabilen, siteye kalıcı erişim sağlayan şifrelenmiş komut dosyaları içeriyor. Bu dosyalardan biri, All in One SEO eklentisinin bir bileşeni gibi görünerek saldırganı otomatik olarak yönetici olarak giriş yaptırıyor.
Etkilenen Sürümler ve Güncellemeler
GutenKit’in 2.1.0 ve önceki sürümleri ile Hunk Companion’ın 1.8.5 ve altı sürümleri zafiyetlerden etkileniyor. Düzeltmeler, 2024 yılı sonlarında yayımlanan GutenKit 2.1.1 ve Hunk Companion 1.9.0 sürümlerinde yer aldı. Ancak Wordfence, birçok sitenin hâlen eski sürümleri kullandığını ve bu nedenle saldırılara açık durumda olduğunu bildirdi.
Saldırı İzleri ve Korunma Önerileri
Araştırmacılar, site yöneticilerinin erişim kayıtlarında /wp-json/gutenkit/v1/install-active-plugin ve /wp-json/hc/v1/themehunk-import gibi istekleri kontrol etmesi gerektiğini vurguladı. Ayrıca, /up, /ultra-seo-processor-wp, /oke ve /wp-query-console gibi dizinlerde şüpheli dosyaların varlığına dikkat edilmesi öneriliyor. Wordfence, saldırı trafiğinde öne çıkan IP adreslerini paylaşarak savunma mekanizmalarının güçlendirilmesini tavsiye etti.
WordPress Siteleri İçin Güncelleme Uyarısı
Uzmanlar, saldırıların hızla yayıldığını ve özellikle güncellenmemiş WordPress sitelerini hedef aldığını belirtti. Kullanıcılara tüm eklentilerini en son sürüme yükseltmeleri, gereksiz eklentileri kaldırmaları ve düzenli güvenlik taraması yapmaları çağrısında bulunuldu.
Ajans Expres Gazetesi
Tepkiniz Nedir?