WordPress eklentisindeki güvenlik açığı binlerce sayfayı riske attı - Haberler - indir.com

WordPress eklentisindeki güvenlik açığı binlerce sayfayı riske attı

Tahmini Okuma Süresi : 2 ' 29 ''   Yayınlanma Zamanı : 2020-04-29 15:01:02
Editör : Ayça Yurttaarslan
Kategori : Teknoloji

WordPress'in popüler eklentilerinden biri olan Real-Time Find and Replace'teki bir güvenlik açığı 100.000'in üzerindeki sayfa kötü niyetli kişilerin saldırılarına açık hale getirdi.

Popüler kişisel yayın ve blog sitesi olan  WordPress'in eklentisinde meydana gelen bir güvenlik açığının büyük sorunlara yol açabileceği gün yüzüne çıktı. “Real-Time Find and Replace” (Gerçek Zamanlı Bul ve Yerini Değiştir) isimli eklentide ortaya çıkan güvenlik açığı, sayfalara kötü niyetli kullanıcıların müdahale edebilmesine imkan tanıyor. “Siteler Arası İstek Sahtekarlığı” (CSRF) adı verilen yöntem yoluyla ele geçirilen sayfalara kötü niyetli kodlar eklenebiliyor.

Wordpress'e gerek kalmadan Google Drive ile blog oluşturmanızı sağlayan araçWordpress'e gerek kalmadan Google Drive ile blog oluşturmanızı sağlayan araç

“Wordfence”ın yaptığı bir araştırmanın sonuçlarına göre kullanılan bu kötü niyetli kodlar yoluyla sayfalarda yeni bir yönetici hesabı açılabilir, kullanıcılar kötü niyetli başka sitelere yönlendirilebilir, oturum çerezleri çalınabilir, kötü niyetli kullanıcılar yönetici erişimi elde edebilir. Siteler arası komut çalıştırma yöntemi JavaScript kodlarına müdahaleyle sağlanan bir işlem olarak karşımıza çıkıyor.

WordPress'in popüler eklentisinde kritik güvenlik açığı!

“Real-Time Find and Replace” eklentisi, yöneticilerin WordPress üzerinde bulunan herhangi bir HTML içeriğini kaynak içeriğini sürekli değiştirmek zorunda olmadan yeni bir içerikle sayfa kullanıcının tarayıcısında açılmadan hemen önce değiştirebilmesini sağlayan bir eklenti. 

Bu özellik için tek seferlik anahtar doğrulaması yapılması gerekmediğinden bulma ve yerini değiştirme kurallarını her güncelleme isteğinde kaynak doğrulama gerçekleşmemesi CSRF açığını meydana getiriyor. Kimliği doğrulanan kullanıcıdan web uygulamasına giden kötü niyetli istekler olarak belirtilen CSRF saldırıları için kullanıcı etkileşimi gerekiyor. Bunu sağlamak için ise kullanıcıları e-posta ya da yorumlarda yer alan kötü niyetli bir bağlantılara yönlendirmek yeterli oluyor. 

Hackerların HTML imini kötü niyetli JavaScript kodlarıyla değiştirmeleri durumunda site tamamen bozulabiliyor ve sitedeki tüm sayfalar bu bozulmadan etkileniyor.

Ciddi anlamda bir güvenlik açığına neden olan bu sorun hakkında açıklama yapan yetkililer ise kullanıcılara Real-Time Find and Replace eklentisini son güncelleme olan  4.0.2'ye yükseltmelerini söyledi.


WordPress web siteleri yeni bir gelir kapısı daha olduWordPress web siteleri yeni bir gelir kapısı daha oldu
WordPress web sitelerinin güvenliğini sağlayan 5 ipucuWordPress web sitelerinin güvenliğini sağlayan 5 ipucu

PAYLAŞ