Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. Haberler
  4. »
  5. Hackerlar, LiteSpeed Cache Eklentisindeki Kritik Açığı İstismar Ediyor

Hackerlar, LiteSpeed Cache Eklentisindeki Kritik Açığı İstismar Ediyor

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 3 dk okuma süresi
278 0
Litespeed Eklentisinde Güvenlik Açığı Ortaya Çıktı

Hackerlar, LiteSpeed Cache Eklentisindeki Kritik Açığı İstismar Ediyor

Hackerlar, LiteSpeed Cache  eklentisindeki  kritik bir güvenlik açığını, teknik detayların kamuoyuna açıklanmasından bir gün sonra istismar etmeye başladı. Bu eklenti, web sitelerinin yanıt sürelerini hızlandırmak için kullanılıyor.

Güvenlik açığı CVE-2024-28000 olarak takip ediliyor ve WordPress eklentisinin 6.3.0.1 sürümüne kadar olan tüm versiyonlarında kimlik doğrulaması olmadan yetki yükseltmeye olanak tanıyor.

Hackers are exploiting critical bug in LiteSpeed Cache plugin

Bu güvenlik açığı, eklentinin kullanıcı simülasyonu özelliğindeki zayıf bir hash kontrolünden kaynaklanıyor. Saldırganlar, hash değerini brute-force yöntemiyle çözerek sahte yönetici hesapları oluşturabiliyorlar.

Bu durum, etkilenen web sitelerinin tamamen ele geçirilmesine, zararlı eklentilerin yüklenmesine, kritik ayarların değiştirilmesine, trafiğin kötü amaçlı sitelere yönlendirilmesine ve kullanıcı verilerinin çalınmasına yol açabilir.

İlginizi çekebilecek yazımız: Siber Korsanlar Antivirüs Programlarını Atlatma Yolunu Buldular!

Patchstack’ten Rafie Muhammad, dün bir gönderide hash değerini nasıl oluşturacağını ve brute-force yöntemiyle hash’i nasıl çözerek REST API üzerinden yeni bir yönetici hesabı oluşturabileceğini açıkladı.

Muhammad’ın yöntemi, saniyede üç istekle 1 milyon olası güvenlik hash değerini döngüye sokan bir brute-force saldırısının, birkaç saatten bir haftaya kadar herhangi bir kullanıcı kimliğiyle siteye erişim sağlayabileceğini gösterdi.

LiteSpeed Cache, 5 milyondan fazla site tarafından kullanılıyor. Bu yazı yazıldığı sırada, sitelerin yalnızca %30’u güvenli bir sürüm kullanıyor ve bu da milyonlarca savunmasız web sitesini saldırıya açık hale getiriyor.

WordPress güvenlik firması Wordfence, son 24 saat içinde CVE-2024-28000’i hedef alan 48.500’den fazla saldırıyı tespit edip engellediğini bildirdi, bu da yoğun bir istismar faaliyetini yansıtıyor.

Wordfence’den Chloe Charmberland dün bu senaryo hakkında uyarıda bulundu ve “Bu güvenlik açığının çok yakında aktif olarak istismar edileceğinden hiç şüphemiz yok” dedi.

Bu yıl, hackerların LiteSpeed Cache’i hedef aldığı ikinci olay bu. Mayıs ayında saldırganlar, sahte yönetici hesapları oluşturmak ve savunmasız web sitelerini ele geçirmek için çapraz site betiği açığını (CVE-2023-40000) kullandılar.

O dönemde, WPScan, tehdit aktörlerinin Nisan ayında hedef taramaya başladığını ve tek bir kötü niyetli IP adresinden 1,2 milyondan fazla tarama tespit edildiğini raporladı.

LiteSpeed Cache kullanıcılarının, en kısa sürede 6.4.1 sürümüne yükseltme yapmaları veya eklentiyi web sitelerinden kaldırmaları öneriliyor.

Haber Kaynağı: Bleeping Computer

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir