WordPress eklentisi Focaccia'da, bir güvenlik açığı hafta sonundan önce bir not haline geldi. Eklenti 100.000'den fazla WordPress örneğine yüklenir. Forvet zaten zayıf noktada aktif.
Patchstack's BT araştırmacıları, geçen Cuma günü WordPress eklentisinin zayıf noktasından kısa bir süre sonra saldırılar keşfettiler. Cuma günü, BT Security Company, FocKOf'daki güvenlik açığı hakkında ayrıntılar yayınladı. Sonuç olarak, saldırganlar önleyici kimlik doğrulaması olmadan idari kullanıcı hesapları oluşturabilir. Seramikler eklentisinde API anahtarı ayarlanmazsa, saldırganlar yönetici kullanıcılarını ekleyebilir ve bu nedenle WordPress isteklerini tamamen tehlikeye atabilir (CVE 2025-3102, CVSS 8.1. Risk “yüksek“).
Doğada Doğada Valee
PatchTack saldırıları, yayınlardan sadece birkaç saat sonra saldırıları gözlemledi. Bu nedenle zayıf nokta, sorunu bir güncelleme veya diğer karşı önlemlerle çözmemiş olan WordPress kullanıcıları için önemli bir riski temsil eder.
Şimdiye kadar BT araştırmacıları saldırılarda dört orijinal adres belirlediler. Bunlar URL'lere ve “/? Rest_route =/wp-json/emin trejers/v1/otomasyon/eylem” ve ayrıca “/wp-json/emin tetikleyiciler/v1/otomasyon/eylem”. Bununla yeni idari hesaplar oluşturdular. Hesabın adları rastgele bir araya getirildi. Her saldırıda ayrı ayrı seçilmiş gibi görünüyorlar.
Plug-in Surergerger sürüm 1.0.79'un geliştiricileri güvenlik kaybını yayınladı. Eklenti kullanan herkes, geçerli sürümün zaten etkin olmasını sağlamalıdır. Gerekirse, eklentiler kullanıcıları WordPress örneğinde yeni veya bilinmeyen hesaplar olup olmadığını da kontrol etmelidir.
(DMK)
Patchstack's BT araştırmacıları, geçen Cuma günü WordPress eklentisinin zayıf noktasından kısa bir süre sonra saldırılar keşfettiler. Cuma günü, BT Security Company, FocKOf'daki güvenlik açığı hakkında ayrıntılar yayınladı. Sonuç olarak, saldırganlar önleyici kimlik doğrulaması olmadan idari kullanıcı hesapları oluşturabilir. Seramikler eklentisinde API anahtarı ayarlanmazsa, saldırganlar yönetici kullanıcılarını ekleyebilir ve bu nedenle WordPress isteklerini tamamen tehlikeye atabilir (CVE 2025-3102, CVSS 8.1. Risk “yüksek“).
Doğada Doğada Valee
PatchTack saldırıları, yayınlardan sadece birkaç saat sonra saldırıları gözlemledi. Bu nedenle zayıf nokta, sorunu bir güncelleme veya diğer karşı önlemlerle çözmemiş olan WordPress kullanıcıları için önemli bir riski temsil eder.
Şimdiye kadar BT araştırmacıları saldırılarda dört orijinal adres belirlediler. Bunlar URL'lere ve “/? Rest_route =/wp-json/emin trejers/v1/otomasyon/eylem” ve ayrıca “/wp-json/emin tetikleyiciler/v1/otomasyon/eylem”. Bununla yeni idari hesaplar oluşturdular. Hesabın adları rastgele bir araya getirildi. Her saldırıda ayrı ayrı seçilmiş gibi görünüyorlar.
Plug-in Surergerger sürüm 1.0.79'un geliştiricileri güvenlik kaybını yayınladı. Eklenti kullanan herkes, geçerli sürümün zaten etkin olmasını sağlamalıdır. Gerekirse, eklentiler kullanıcıları WordPress örneğinde yeni veya bilinmeyen hesaplar olup olmadığını da kontrol etmelidir.
(DMK)