8 Eylül 2022'de Wordfence Tehdit İstihbaratı ekibi, WPGateway eklentisini çalıştıran sitelere kötü niyetli bir yönetici kullanıcı eklemek için kullanılan ve aktif olarak yararlanılan bir sıfır gün güvenlik açığının farkına vardı. Aynı gün, 8 Eylül 2022'de Wordfence Premium , Wordfence Care ve Wordfence Response müşterilerine açıktan yararlanmayı engellemek için bir güvenlik duvarı kuralı yayınladık .
Hâlâ Wordfence'in ücretsiz sürümünü çalıştıran siteler, 30 gün sonra, 8 Ekim 2022'de aynı korumayı alacak. Wordfence güvenlik duvarı, son 30 gün içinde 280.000'den fazla siteye yönelik bu güvenlik açığını hedefleyen 4,6 milyondan fazla saldırıyı başarıyla engelledi.
Hâlâ Wordfence'in ücretsiz sürümünü çalıştıran siteler, 30 gün sonra, 8 Ekim 2022'de aynı korumayı alacak. Wordfence güvenlik duvarı, son 30 gün içinde 280.000'den fazla siteye yönelik bu güvenlik açığını hedefleyen 4,6 milyondan fazla saldırıyı başarıyla engelledi.
Güvenlik Açığı Ayrıntıları
Açıklama: Kimliği Doğrulanmamış Ayrıcalık Artırımından
Etkilenen Eklenti: WPGateway
Eklenti Bilgisi: wpgateway
Eklenti Geliştirici: Jack Hopman/WPGateway
Etkilenen Sürümler: <= 3.5
CVE Kimliği: CVE-2022-3180
CVSS Puanı: 9.8 (Kritik)
CVSS Vektörü: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/ S:U/ C:H /I:H/A:H Tamamen
Yamalı Sürüm: Yok
WPGateway eklentisi, kullanıcılarına WordPress sitelerini tek bir panodan kurma ve yönetme yolu sunan WPGateway bulut hizmetine bağlı birinci sınıf bir eklentidir. Eklenti işlevselliğinin bir kısmı, kimliği doğrulanmamış saldırganların kötü niyetli bir yönetici eklemesine izin veren bir güvenlik açığını ortaya çıkarır.
9 Eylül 2022'de eklentinin güncel bir kopyasını aldık ve savunmasız olduğunu belirledik. Bu sırada, ilk açıklamamızla birlikte eklenti satıcısıyla iletişime geçtik. Bu sorun için CVE-2022-3180 güvenlik açığı tanımlayıcısını ayırdık .
Bu, aktif olarak yararlanılan bir sıfır gün güvenlik açığı olduğundan ve saldırganlar bundan yararlanmak için gereken mekanizmanın zaten farkında olduğundan, bu kamu hizmeti duyurusunu (PSA) tüm kullanıcılarımıza yayınlıyoruz. Daha fazla istismarı önlemek için belirli ayrıntıları kasıtlı olarak saklı tutuyoruz. Bir hatırlatma olarak, yönetici ayrıcalıklarına sahip bir saldırgan sitenin tamamını ele geçirdi.
Etkilenen Eklenti: WPGateway
Eklenti Bilgisi: wpgateway
Eklenti Geliştirici: Jack Hopman/WPGateway
Etkilenen Sürümler: <= 3.5
CVE Kimliği: CVE-2022-3180
CVSS Puanı: 9.8 (Kritik)
CVSS Vektörü: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/ S:U/ C:H /I:H/A:H Tamamen
Yamalı Sürüm: Yok
WPGateway eklentisi, kullanıcılarına WordPress sitelerini tek bir panodan kurma ve yönetme yolu sunan WPGateway bulut hizmetine bağlı birinci sınıf bir eklentidir. Eklenti işlevselliğinin bir kısmı, kimliği doğrulanmamış saldırganların kötü niyetli bir yönetici eklemesine izin veren bir güvenlik açığını ortaya çıkarır.
9 Eylül 2022'de eklentinin güncel bir kopyasını aldık ve savunmasız olduğunu belirledik. Bu sırada, ilk açıklamamızla birlikte eklenti satıcısıyla iletişime geçtik. Bu sorun için CVE-2022-3180 güvenlik açığı tanımlayıcısını ayırdık .
Bu, aktif olarak yararlanılan bir sıfır gün güvenlik açığı olduğundan ve saldırganlar bundan yararlanmak için gereken mekanizmanın zaten farkında olduğundan, bu kamu hizmeti duyurusunu (PSA) tüm kullanıcılarımıza yayınlıyoruz. Daha fazla istismarı önlemek için belirli ayrıntıları kasıtlı olarak saklı tutuyoruz. Bir hatırlatma olarak, yönetici ayrıcalıklarına sahip bir saldırgan sitenin tamamını ele geçirdi.
Güvenlik Açığına Bakalım
Bu güvenlik açığı kullanılarak bir sitenin güvenliğinin ihlal edilip edilmediğini belirlemeye çalışıyorsanız, güvenliğin aşıldığının en yaygın göstergesi, kullanıcı adına sahip kötü niyetli bir yöneticidir rangex.
Bu kullanıcının kontrol panelinize eklendiğini görürseniz, sitenizin güvenliği ihlal edilmiş demektir.
Ek olarak, aşağıdaki istekler için sitenizin erişim günlüklerini kontrol edebilirsiniz ://wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1
Günlüklerinizde bu istekler varsa, bunlar sitenizin bu güvenlik açığını hedefleyen bir açıktan yararlanma kullanılarak saldırıya uğradığını gösterir, ancak güvenliğinin başarıyla aşıldığını göstermez .
Bu kullanıcının kontrol panelinize eklendiğini görürseniz, sitenizin güvenliği ihlal edilmiş demektir.
Ek olarak, aşağıdaki istekler için sitenizin erişim günlüklerini kontrol edebilirsiniz ://wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1
Günlüklerinizde bu istekler varsa, bunlar sitenizin bu güvenlik açığını hedefleyen bir açıktan yararlanma kullanılarak saldırıya uğradığını gösterir, ancak güvenliğinin başarıyla aşıldığını göstermez .