Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. Haberler
  4. »
  5. Brick Builder Theme Eklentisinde Güvenlik Açığı Çıktı!

Brick Builder Theme Eklentisinde Güvenlik Açığı Çıktı!

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 4 dk okuma süresi
363 0
WooCommerce WordPress ve Shopify 2

Brick Builder Theme Eklentisinde Güvenlik Açığı Çıktı!

Brick Builder Theme Eklentisinde  etkileyen kritik uzaktan kod yürütme (RCE) açığı, saldırganların savunmasız sitelerde kötü amaçlı PHP kodu çalıştırmasına olanak tanıyor.

The Bricks Builder Theme, yenilikçi, topluluk odaklı görsel site oluşturma özellikleriyle tanınan bir premium WordPress temasıdır. Yaklaşık 25.000 aktif kurulumla, ürün web sitesi tasarımında kullanıcı dostu ve özelleştirilebilirlik vurgusu yapar.

10 Şubat’ta, bir araştırmacı olan ‘snicco’, temel yapılandırmasıyla birlikte kurulduğunda etkilenen CVE-2024-25600 olarak izlenen bir açıklık keşfetti.

Brick Builder Theme Eklentisinde

Güvenlik sorunu, ‘prepare_query_vars_from_settings’ işlevindeki bir eval işlevi çağrısından kaynaklanmaktadır ve bu, kimlik doğrulamasız kullanıcıların bunu sömürmesine ve keyfi PHP kodu çalıştırmasına olanak tanır.

WordPress güvenlik açıkları için Patchstack platformu raporu aldı ve Bricks ekibini bilgilendirdi. Bir düzeltme hızla 13 Şubat’ta 1.9.6.1 sürümü ile yayınlandı.

Düzeltme yayınlanma sırasında herhangi bir istismar kanıtı olmamasına rağmen, kullanıcılar potansiyel riskleri azaltmak için en kısa sürede en son sürüme yükseltmeleri konusunda güçlü bir şekilde tavsiye edildi.

“Bu sürümün yayınlandığı zamanda bu açığın istismar edildiğine dair herhangi bir kanıt yoktur. Ancak, güncelleme 1.9.6.1’e kadar geciktirildikçe istismar olasılığı artar,” diye belirtildi Bricks’in tavsiye bildirisinde.

“Güncellemenizi mümkün olan en kısa sürede, en son Bricks 1.9.6.1 sürümüne yapın. Ama en azından 24 saat içinde. Ne kadar erken, o kadar iyi,” geliştiriciler yöneticilere ısrar etti.

Aynı gün, ‘snicco’ açıklığına dair bazı detayları açıkladı. Bugün, araştırmacı, saldırının bir gösterimini içeren orijinal yazıyı güncelledi, ancak saldırı kodunu paylaşmadı.

İlginizi çekebilecek yazımız: 13.000’den fazla Ivanti Ağ Geçinde Güvenlik Açığı Ortaya Çıktı

İstismar Devam Ediyor 

Bugün yayınlanan bir yazıda, Patchstack, 14 Şubat’ta başlayan aktif istismar girişimlerini tespit ettikten sonra CVE-2024-25600 için tam ayrıntıları paylaştı.

Şirket, açığın, prepare_query_vars_from_settings’deki eval işlevi aracılığıyla kullanıcı tarafından kontrol edilen girişlerin yürütülmesinden kaynaklandığını açıklıyor ve $php_query_raw’ın queryEditor’dan oluşturulduğunu belirtiyor.

Bu güvenlik riskinin sömürülmesi, sunucu tarafı işlem için REST API uç noktaları aracılığıyla mümkündür ve render_element_permissions_check’te nonce kontrolüne rağmen, halka açık erişilebilir noncelar ve yetersiz izin kontrolleri nedeniyle kimlik doğrulamasız erişime izin verir.

Patchstack, saldırı sonrası aşamada saldırganların Wordfence ve Sucuri gibi güvenlik eklentilerini devre dışı bırakabilen belirli kötü amaçlı yazılımları kullandığını gözlemlediğini belirtiyor.

Aşağıdaki IP adresleri çoğu saldırıyla ilişkilendirilmiştir:

  • 200.251.23.57
  • 92.118.170.216
  • 103.187.5.128
  • 149.202.55.79
  • 5.252.118.211
  • 91.108.240.52

Wordfence, CVE-2024-25600’nin aktif istismar durumunu da onayladı ve son bir günde 24 tespit gördüğünü bildirdi.

Bricks kullanıcılarına, WordPress panosundaki “Görünüm > Temalar” bölümüne giderek “güncelle”yi tıklamak veya manuel olarak buradan sürüm 1.9.3.1’e hemen yükselmeleri önerilir.

Haber Kaynağı: Bleeping Computer

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir