Bu siteyi kullanarak Gizlilik Politikası'nı ve Kullanım Şartları'nı kabul etmiş olursunuz.
Kabul et
Teknoloji Linux Windows Apple Google
  • En İyi Kodi Eklentileri
  • MadVR Ayarları
  • PotPlayer Ayarları
  • En İyi 65 İnç TV’ler
  • WordPress 6.0
Bildirim
  • ANASAYFA
  • TEKNOLOJİ
  • YAZILIM
  • LİNUX
  • WİNDOWS
Kişiselleştir
Teknoloji Linux Windows Apple GoogleTeknoloji Linux Windows Apple Google
Yazı Tipi Yeniden BoyutlandırıcıAa
  • Sinema TV
  • Netfjix
  • İncelemeler
  • Sinema Haber
  • TV Haber
Arama
  • ANASAYFA
  • TEKNOLOJİ
    • Android
    • Apple
    • İnternet
    • iPhone
    • Mobil
    • Samsung
  • YAZILIM
    • Güvenlik
    • Programlama Dili
    • Web Tasarım
    • Sunucu
    • WordPress
  • LİNUX
    • Arch Linux
    • Fedora
    • Debian
    • Linux Mint
    • Ubuntu
  • WİNDOWS

Öne Çıkan Hikayeler

En güncel haberleri keşfedin!

CachyOS Ocak 2026 Sürümü Yayınlandı: Yeni Plasma Giriş Yöneticisi Geldi

Windows 11 KB5078127 Güncellemesi: Outlook ve OneDrive Çökme Sorunu Çözüldü

Ubuntu Üzerine Claude Code Kurulumu: Terminalde Yapay Zeka Dönemi!

Bağlantıda Kalın

Bizi sosyal medyada bulun
248.1KTakipçilerBeğen
61.1KTakipçilerTakip et
165KAbonelerAbone ol
Made by ThemeRuby using the Foxiz theme. Powered by WordPress

Ana Sayfa » ACF Extended Eklentisinde Kritik Açık: 100 Bin WordPress Sitesi Risk Altında!

Wordpress

ACF Extended Eklentisinde Kritik Açık: 100 Bin WordPress Sitesi Risk Altında!

100.000 sitede yüklü ACF Extended eklentisinde kritik bir güvenlik açığı (CVE-2025-14533) keşfedildi. Saldırganlar admin yetkisi alabilir! Hemen güncelleyin.

Can Atak
Son güncelleme: Ocak 21, 2026 11:18 am
Hazırlayan: Can Atak
Yorum yapılmamış
Paylaş
Paylaş

WordPress ekosisteminin popüler araçlarından biri olan Advanced Custom Fields: Extended (ACF Extended) eklentisinde, saldırganların yönetici (admin) yetkileri elde etmesine olanak tanıyan çok ciddi bir güvenlik açığı tespit edildi. 100.000’den fazla aktif kurulumu bulunan eklentideki bu açık, web sitelerinin tamamen ele geçirilmesine neden olabilir.

İçindekiler
  • Yetki Yükseltme (Privilege Escalation) Tehlikesi
    • Açığın Teknik Detayı
  • Kimler Risk Altında?
  • 50 Bin Site Halen Savunmasız
  • WordPress Eklentilerine Yönelik Büyük “Keşif” Faaliyeti
  • Nasıl Korunursunuz?
  • Diğer Kritik Tehditler: Post SMTP ve LiteSpeed Cache
    • 1. Post SMTP Açığı (CVE-2025-11833)
    • 2. LiteSpeed Cache Tehlikesi (CVE-2024-28000)
    • Sistem Yöneticileri İçin Acil Eylem Planı

İşte CVE-2025-14533 kodlu bu kritik açık hakkında bilmeniz gerekenler ve korunma yolları.

Yetki Yükseltme (Privilege Escalation) Tehlikesi

Güvenlik araştırmacısı Andrea Bocchetti tarafından keşfedilen açık, eklentinin 0.9.2.1 ve daha eski sürümlerini etkiliyor. Sorun, eklentinin “Kullanıcı Ekle / Kullanıcı Güncelle” (Insert User / Update User) form aksiyonundaki bir eksiklikten kaynaklanıyor.

Açığın Teknik Detayı

Normal şartlarda bir form üzerinden kullanıcı oluşturulurken rollerin kısıtlanması gerekir. Ancak savunmasız sürümlerde, form alanları üzerinde yeterli rol denetimi yapılmadığı saptandı.

Wordfence araştırmacıları durumu şöyle açıklıyor:

“Savunmasız sürümde, form alanları için herhangi bir kısıtlama bulunmuyor. Bu durum, forma bir rol alanı eklendiğinde, saha ayarlarında kısıtlama yapılmış olsa bile kullanıcının rolünün keyfi olarak —hatta ‘yönetici’ olarak— belirlenmesine neden oluyor.”

Kimler Risk Altında?

Bu açık oldukça tehlikeli olsa da, sömürülebilmesi için belirli bir koşulun sağlanması gerekiyor. Web sitenizin risk altında olması için:

  • ACF Extended eklentisinin 0.9.2.1 veya daha eski bir sürümünü kullanıyor olmalısınız.
  • Sitenizde aktif olarak kullanılan bir “Kullanıcı Oluştur” veya “Kullanıcı Güncelle” formu bulunmalı ve bu formda bir rol alanı tanımlanmış olmalıdır.

50 Bin Site Halen Savunmasız

Güvenlik açığı 10 Aralık 2025’te rapor edildi ve geliştirici ekip yalnızca dört gün sonra, 14 Aralık’ta 0.9.2.2 sürümünü yayınlayarak sorunu giderdi.

Ancak istatistikler endişe verici. Eklentinin toplam 100 bin kullanıcısından yaklaşık 50 bini güncellemeyi yapmış görünürken, geri kalan 50 bin sitenin hala saldırılara açık olduğu tahmin ediliyor.

WordPress Eklentilerine Yönelik Büyük “Keşif” Faaliyeti

Şu ana kadar CVE-2025-14533 açığını hedef alan doğrudan bir saldırı gözlemlenmemiş olsa da, siber tehdit izleme firması GreyNoise büyük bir tehlikeye dikkat çekiyor.

Ekim 2025 sonundan Ocak 2026 ortasına kadar, yaklaşık 1.000 farklı IP adresi üzerinden 700’den fazla WordPress eklentisine yönelik 40.000’den fazla “tarama” faaliyeti gerçekleştirildi. Saldırganlar şu an aktif olarak savunmasız siteleri tespit etmeye (enumeration) çalışıyor. En çok hedef alınan diğer eklentiler arasında şunlar yer alıyor:

  • LiteSpeed Cache
  • Elementor
  • Rank Math SEO
  • Loginizer
  • Post SMTP

Nasıl Korunursunuz?

Eğer sitenizde ACF Extended kullanıyorsanız, vakit kaybetmeden şu adımları izleyin:

  1. Güncelleyin: Eklentiyi derhal 0.9.2.2 veya daha yeni bir sürüme yükseltin.
  2. Formları Kontrol Edin: Kullanıcı kayıt veya profil güncelleme formlarınızda rol alanlarının nasıl yapılandırıldığını gözden geçirin.
  3. Güvenlik Taraması Yapın: Sitenizde yetkisiz oluşturulmuş yönetici hesapları olup olmadığını kontrol edin.

Diğer Kritik Tehditler: Post SMTP ve LiteSpeed Cache

Güvenlik uzmanları, sadece ACF Extended değil, diğer popüler eklentilerdeki açıkların da aktif olarak sömürüldüğü konusunda ciddi uyarılarda bulunuyor. GreyNoise ve Wordfence tarafından paylaşılan veriler, saldırganların özellikle şu iki açığa odaklandığını gösteriyor:

1. Post SMTP Açığı (CVE-2025-11833)

Kasım 2025 başlarında rapor edilen bu açık, halihazırda siber saldırganlar tarafından aktif olarak kullanılıyor. GreyNoise kayıtları, en az 91 farklı IP adresinin doğrudan bu güvenlik açığını hedef alan koordineli saldırılar gerçekleştirdiğini ortaya koydu. E-posta gönderim süreçlerini yöneten bu eklentideki bir hata, sitenizin iletişim altyapısını tamamen tehlikeye atabilir.

2. LiteSpeed Cache Tehlikesi (CVE-2024-28000)

Milyonlarca sitede yüklü olan LiteSpeed Cache eklentisini etkileyen bu açık, ilk olarak Ağustos 2024’te “aktif olarak sömürülüyor” şeklinde işaretlenmişti. Ancak uzmanlar, Ocak 2026 itibarıyla bu açığın hala geniş çaplı saldırıların ana hedefi olduğunu belirtiyor. Yönetici yetkisi elde edilmesine imkan tanıyan bu açık, en kritik tehditler arasında yer almaya devam ediyor.


Sistem Yöneticileri İçin Acil Eylem Planı

Eğer web sitenizde Post SMTP veya LiteSpeed Cache kullanıyorsanız:

  • Sürüm Kontrolü Yapın: Eklentilerinizin en son güvenlik yamalarını aldığından emin olun.
  • IP Bloklama: Güvenlik duvarınızda (WAF) GreyNoise tarafından işaretlenen şüpheli IP’leri izleyin veya engelleyin.
  • Eski Eklentileri Temizleyin: Kullanmadığınız veya güncellenmeyen eklentileri sitenizden tamamen kaldırın.
Toplam Görüntülenme: 2
ETİKETLER:ACFGüvenlikWordpress
Bu Makaleyi Paylaş
Facebook Bağlantıyı kopyala Yazdır
Yorum yapılmamış Yorum yapılmamış

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

📚 İlgili Yazılar

Gönderiyle ilgili makaleleri keşfedin!
Linux

En Güvenli Linux Tails Sürüm 5.0 Yayınlandı

Güvenlik

İki Faktörlü Kimlik Doğrulama Nedir?

Güvenlik

Hackerler VLC’nin Değiştirilmiş bir Sürümünü Dağıttılar

Güvenlik

LastPass Hacklendi: LastPass Kullanıyorsanız Ne Yapmanız Gerekiyor?

Güvenlik

Siber Savaş Daha Yeni Başladı Kendinizi Koruyun

Sunucu

AlmaLinux 9 WordPress Kurulumu

Güvenlik

Android, iOS ve macOS için Microsoft Defender Artık Mevcut

Apple

MacOS’taki kötü amaçlı yazılımların yarısı tek bir uygulamadan geliyor: Mac’inizde yüklü mü?

Daha fazla göster

Murhas, dijital dünyanın nabzını tutan, Linux altyapılarından siber güvenliğe kadar teknolojinin her alanında derinlemesine rehberler sunan bir teknoloji platformudur. Amacımız, karmaşık teknolojik dönüşümleri anlaşılır kılarak işletmelere ve teknoloji meraklılarına geleceğin dünyasında rehberlik etmektir. Teknolojiyi keşfedin, geleceği Murhas ile şekillendirin.

 
 

 

  • Kategoriler:
  • Hakkımızda
  • Gizlilik Politikası
  • Kullanım Koşulları
  • İletişim
  • Sorumluluk Reddi

Hızlı Bağlantılar

  • Sinema TV
  • Netfjix
  • İncelemeler
  • Sinema Haber
  • TV Haber

Popüler İçerikler

  • En İyi Kodi Eklentileri
  • MadVR Ayarları
  • PotPlayer Ayarları
  • En İyi 65 İnç TV’ler
  • WordPress 6.0

© 2026 Murhas. Tüm Hakları Saklıdır.

adbanner
Welcome Back!

Sign in to your account

Kullanıcı Adı veya E-posta Adresi
Şifre

Şifrenizi mi kaybettiniz?