揭露黑(hēi)客利用(yòng)WordPress插件漏洞:數百萬網站岌岌可(kě)危

發布日期:2023-06

  近期,外來(lái)襲擊頻(pín)繁利用(yòng)WordPress插件中的(de)關鍵漏洞,從而控制數百萬個(gè)網站。持續的(de)攻擊針對(duì)WordPress cookie同意插件中的(de)未經身份驗證的(de)存儲跨站點腳本(XSS)漏洞,該插件具有超過40,000個(gè)活動安裝。

  在XSS攻擊中,威脅參與者将惡意JavaScript腳本注入易受攻擊的(de)網站,這(zhè)些腳本将在訪問者的(de)Web浏覽器中執行。影(yǐng)響可(kě)能包括未經授權訪問敏感信息、會話(huà)劫持、通(tōng)過重定向到惡意網站惡意軟件或完全破壞目标系統導緻數據洩露。



  發現這(zhè)些攻擊的(de)WordPress安全公司Defiant表示,該漏洞還(hái)允許未經身份驗證的(de)攻擊者在運行未修補插件版本(包括2.10.1)的(de)WordPress網站上創建流氓管理(lǐ)員(yuán)帳戶。

  此次攻擊活動中利用(yòng)的(de)安全漏洞已于1月(yuè)份通(tōng)過2.10.2版的(de)發布進行了(le)修補。“根據我們的(de)記錄,該漏洞自2023年2月(yuè)5日以來(lái)一直受到頻(pín)繁攻擊,但這(zhè)是我們所見過的(de)針對(duì)它的(de)大(dà)規模數據洩露攻擊,”威脅分(fēn)析師Ram Gall表示。“自2023年5月(yuè)23日以來(lái),我們已經阻止了(le)來(lái)自近14,000個(gè)IP地址的(de)近300萬次針對(duì)超過150萬個(gè)站點的(de)攻擊,并且攻擊仍在繼續。”



  威脅行爲者也(yě)開始探測運行Essential Addons for Elementor和(hé)WordPress Advanced Custom Fields插件的(de)WordPress網站。這(zhè)些攻擊始于發布證明(míng)概念(PoC)漏洞之後,該漏洞允許未認證的(de)攻擊者在重置管理(lǐ)員(yuán)密碼并獲取特權訪問後劫持網站。
随時(shí)随地了(le)解迅軟産品
免費申請試用(yòng)和(hé)獲取報價
産品申請試用(yòng) 申請産品報價
掃一掃
立即獲取試用(yòng)版本
服務熱(rè)線
4008-298-021
申請迅軟産品試用(yòng)
感謝您對(duì)迅軟科技的(de)關注與支持,請填寫以下(xià)信息,我們的(de)技術團隊會盡快(kuài)處理(lǐ)您的(de)需求,并且提供專業、細緻的(de)一對(duì)一遠(yuǎn)程技術支持服務!
* 請輸入您的(de)稱呼,如黃(huáng)先生
* 請填寫您的(de)手機号碼
* 請輸入您所以在公司,如某某某有限公司
請選擇軟件産品
請填寫您的(de)郵箱
掃一掃
立即獲取試用(yòng)版本
服務熱(rè)線
4008-298-021
申請迅軟産品報價
感謝您對(duì)迅軟科技的(de)關注與支持,請填寫以下(xià)信息,我們的(de)客服會盡快(kuài)處理(lǐ)您的(de)需求,并且提供專業、細緻的(de)一對(duì)一遠(yuǎn)程技術支持服務!
* 請輸入您的(de)稱呼,如黃(huáng)先生
* 請填寫您的(de)手機号碼
* 請輸入您所以在公司,如某某某有限公司
請選擇軟件産品
請輸入您想要的(de)産品數量
請填寫您的(de)郵箱