一場(chǎng)針對(duì)160多萬(wàn)個(gè)WordPress網(wǎng)站的網(wǎng)絡(luò)攻擊正在進(jìn)行,安全研究人員發(fā)現(xiàn),攻擊者總計(jì)使用了16000個(gè)IP地址,利用四個(gè)不同的插件和幾個(gè)Epsilon框架主題的漏洞進(jìn)行攻擊。
近日,知名安全公司 Wordfence進(jìn)一步披露了此次攻擊的細(xì)節(jié)。在短短36個(gè)小時(shí)內(nèi),他們檢測(cè)并阻止了超過(guò)一千萬(wàn)次針對(duì)插件和主題的攻擊,攻擊者最終目的是接管網(wǎng)站并執(zhí)行惡意操作。
有問(wèn)題的插件主要是Kiwi Social Share (<= 2.0.10)、WordPress Automatic (<= 3.53.2)、Pinterest Automatic (<= 4.14.3) 和 PublishPress Capabilities (<= 2.3),其中一些已經(jīng)修補(bǔ)日期一直追溯到 2018 年 11 月。因?yàn)檫@些插件而受影響的Epsilon框架主題及其相應(yīng)版本如下所示:
- Activello (<=1.4.1)
- Affluent (<1.1.0)
- Allegiant (<=1.2.5)
- Antreas (<=1.0.6)
- Bonkers (<=1.0.5)
- Brilliance (<=1.2.9)
- Illdy (<=2.1.6)
- MedZone Lite (<=1.2.5)
- NatureMag Lite (no known patch available)
- NewsMag (<=2.4.1)
- Newspaper X (<=1.3.1)
- Pixova Lite (<=2.0.6)
- Regina Lite (<=2.0.5)
- Shapely (<=1.2.8)
- Transcend (<=1.1.9)
Wordfence研究人員表示,在大多數(shù)情況下,攻擊者會(huì)將“users_can_register”選項(xiàng)更新為啟用,并將“default_role”選項(xiàng)設(shè)置為“administrator”,這使得攻擊者有可能以管理員的身份在任何網(wǎng)站上進(jìn)行注冊(cè),即有效地接管網(wǎng)站。
Wordfence公司Chloe Chamberlan指出,“據(jù)調(diào)查結(jié)果顯示,針對(duì)WordPress網(wǎng)站的網(wǎng)絡(luò)攻擊在2021年12月8日后猛然暴增,這意味著最新修復(fù)的PublishPress Capabilities漏洞可能引發(fā)攻擊者對(duì)任意選項(xiàng)更新漏洞進(jìn)行大量的攻擊?!?
因此安全專家建議,倘若用戶正在使用上述插件或主題的WordPress網(wǎng)站,那么應(yīng)立即進(jìn)行更新,以此降低被攻擊的概率。
參考來(lái)源:https://thehackernews.com/2021/12/16-million-wordpress-sites-under.html
原文鏈接:https://www.freebuf.com/articles/310119.html