GDPR Temalı WordPress Eklentisini Kullananların Siteleri Daha Çabuk Ele Geçiriliyor

tarafından
25
GDPR Temalı WordPress Eklentisini Kullananların Siteleri Daha Çabuk Ele Geçiriliyor
GDPR temalı wordpress sıkıntıları
GDPR temalı wordpress sıkıntıları

Avrupa Birliği Genel Veri Koruma Yönetmeliği’ne (GDPR) uymak isteyen 100.000’den fazla web sitesi tarafından kullanılan eklenti, kusur haberinin kırılmasından sonra WordPress eklenti deposundan çekildi, ancak deliği tıkayan sürümün piyasaya sürülmesiyle hızlı bir şekilde geri yüklendi.

Kampanyanın hedefleri hemen net değil, çünkü saldırganlar kaçırılan web sitelerini daha fazla hain amaçlar için kullanıyor gibi görünmüyor.

Saldırganlar, Word fence güvenlik eklentilerini web yayınlama platformu için yapan Defi Ant’ın bir blog yazısına göre, savunmasız web sitelerinin kontrolünü ele geçirmek için WordPress için bir GDPR uyumluluk eklentisinde bir güvenlik zayıflığı kullanıyorlar.

Önemli olarak, WP GDPR uyumluluğu olarak adlandırılan eklentinin arkasındaki geliştirici, kritik kusuru gideren bir yama yayınladı. Bu nedenle, kullanıcılarının 1.4.3 sürümüne yükseltmeleri şiddetle tavsiye edilir. Alternatif olarak, araç devre dışı bırakılabilir veya kaldırılabilir.

WordPress alanındaki yazılarımıza bakmak için tıklayınız.

GDPR İkisi Bir Arada Geliyor

Devre dışı bırakılırsa, ayrıcalık yükseltme deliği, saldırganların etkilenen siteleri ele geçirmesine ve bunları bir dizi başka kötü eylem için kullanmasına izin verir. Saldırganların yaklaşık üç hafta boyunca savunmasız web sitelerini tehlikeye attığı tespit edildiğinden, bu sadece varsayımsal bir tehdit değildir.

Aslında, eklenti iki farklı hatadan etkilendi. Bununla birlikte,” aynı kod bloğunda yaşayan ve aynı yük ile yürütülen potansiyel istismarlarla, bunu tek bir ayrıcalık yükseltme güvenlik açığı olarak ele alıyoruz”, blog yazısını okur. Araştırmacılar, güvenlik deliğinden yararlanan iki tür saldırı tespit ettiler: daha basit ve daha karmaşık.

Takip blog gönderilerinin açıkladığı gibi, ilk ve daha yaygın senaryo, saldırganların yeni yönetici hesapları oluşturmak için hedeflenen bir web sitesinde kullanıcı kayıt sistemini kötüye kullanmasını ve daha sonra siteye karşı carte Blanc he vermesini içerir.

Kötü niyetli rutinin bir parçası olarak, saldırganlar, içeri girmesine izin veren ayarlardaki değişiklikleri tersine çevirerek ve kullanıcı kaydını devre dışı bırakarak “kapıları kendi başlarına kapatırlar”. Bu muhtemelen alarmları yükseltmekten kaçınmak ve rakip ne’ er-do-wells’i kilitlemek için tasarlanmıştır. Birkaç saat sonra, saldırganlar yönetici erişimi ile tekrar giriş yapıyor ve arka kapıları kuruyorlar.

İkinci ve belki de daha gizli bir saldırıda, saldırganlar WordPress’in WP-Cron adlı görev zamanlayıcısını kötüye kullanmak için bu hatayı kullanıyor. Uzun ve kısa olanı, sonuçta kalıcı arka kapılar oluşturmak için görev zamanlayıcısına kötü amaçlı eylemler enjekte etmeleridir.

Bu noktada, saldırganların nihayetinde kaçırılan web sitelerinden nasıl yararlanmayı hedefledikleri belli değil. Her halükârda, potansiyel zararlı eylemler gamı çalıştırır ve Kimlik Avı sitelerine ev sahipliği yapmayı ve spam yaymayı içerir.