成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客為獲得160萬個網站的管理權限而攻擊WordPress

安全
一場針對160多萬個WordPress網站的網絡攻擊正在進行,研究人員發現有攻擊者曾數萬次利用四個不同的插件和幾個Epsilon框架主題的漏洞進行攻擊。

[[441096]]

一場針對160多萬個WordPress網站的網絡攻擊正在進行,研究人員發現有攻擊者曾數萬次利用四個不同的插件和幾個Epsilon框架主題的漏洞進行攻擊。

他們說,攻擊者的目的是為了利用管理權限完全接管網站。

此次攻擊活動的范圍非常值得注意。根據Wordfence的分析,該攻擊活動來自16,000多個不同的IP地址。在前36小時內就有1370萬次攻擊。

含有漏洞的插件

研究人員說,攻擊者的目的是利用以下插件中的未經認證的任意選項更新漏洞。主要是針對Kiwi Social Share(2018年打了補丁),WordPress Automatic、Pinterest Automatic和PublishPress Capabilities(都在今年打了補丁)進行攻擊。

Wordfence研究人員在周四的分析中指出,在大多數情況下,攻擊者會將'users_can_register'選項更新為啟用,并將'default_role'選項設置為`administrator',這使得攻擊者有可能以管理員的身份在任何網站上進行注冊,有效地接管網站。

據Wordfence稱,該攻擊活動于12月8日正式開始,可能是在12月6日PublishPress Capabilities插件打了補丁后,攻擊者開始對任意選項更新漏洞進行大量的攻擊。

安全研究人員指出,其中一些漏洞以前就被利用過。例如,從12月6日開始,專門針對2018年Kiwi Social Share漏洞的活動激增。

WordPress Kiwi Social Sharing插件目前自12月6日起就開始大量被利用。該公司當時在一份簡短的警報中說,它允許攻擊者修改WordPress的wp_options表,創建管理員賬戶,或者,將博客重定向到另一個網站。

受影響的版本如下。

Kiwi Social Plugin <= 2.0.10 - 讓網站訪問者在社交媒體上分享內容。10,000+安裝。

PublishPress Capabilities <= 2.3 - 允許管理員定制WordPress用戶角色的權限,從管理員和編輯到作者、貢獻者、訂閱者和自定義角色。100,000以上的安裝。

Pinterest Automatic <= 4.14.3 - 將文章中的圖片自動粘貼到Pinterest.com。7,400多個安裝。

WordPress Automatic <= 3.53.2 - 自動將內容導入到WordPress。28,000多個安裝。

Epsilon漏洞

研究人員說,攻擊者還針對各種Epsilon框架主題中存在的功能注入漏洞進行利用,該漏洞允許遠程代碼執行(RCE)。Epsilon主題允許網站建設者選擇不同的設計元素,自定義網站的外觀和組織方式。

受影響的主題(總共安裝在150,000多個網站上)是:

  • Activello <=1.4.0
  • Affluent<1.1.0
  • Allegiant <=1.2.2
  • Antreas <=1.0.2
  • Bonkers <=1.0.4
  • Illdy <=2.1.4
  • MedZone Lite <=1.2.4
  • NatureMag Lite - 沒有發布補丁,用戶應及時卸載
  • NewsMag <=2.4.1
  • Newspaper X <=1.3.1
  • Pixova Lite <=2.0.5
  • Regina Lite <=2.0.4
  • Shapely <=1.2.7
  • Transcend <=1.1.8

這些主題以前也曾被大規模的攻擊。2020年11月,Wordfence觀察到一個針對這些工具的 探測攻擊行動,目的是測試網站是否未打補丁和有漏洞。這涉及對150多萬個網站的750萬次攻擊,來自18000多個IP地址。

研究人員說,這一次,攻擊者試圖再次更新任意選項,以便通過創建管理員賬戶來接管一個網站。

及時打補丁

根據Wordfence的說法,基于這些漏洞的嚴重性以及犯罪分子針對它們展開的大規模攻擊活動,要確保你的網站不被破壞是非常重要的。我們強烈建議任何運行這些插件或主題的網站及時更新到打過補丁的版本。只要更新插件和主題,就能確保你的網站信息安全,不受任何針對這些漏洞的攻擊。

研究人員建議,審查一個網站是否已經被破壞,管理員可以審查網站上的用戶賬戶,確定是否有任何未經授權的賬戶。

他們解釋說,如果網站正在運行四個插件中任何一個含有漏洞的版本,并且有一個流氓用戶賬戶存在,那么該網站很可能是通過這些插件被入侵的。請立即刪除檢測到的任何用戶賬戶。

他們說,管理員還應該在http://examplesite[.]com/wp-admin/options-general.php頁面,確保 "會員" 設置和 "新用戶默認角色 "都是正確設置。

由于WordPress為全球30%以上的網站提供支持(總共4.55億個網站),該平臺和第三方插件將繼續成為網絡攻擊者的一個攻擊目標,尤其是插件的漏洞并不罕見。例如,10月,研究人員在Hashthemes Demo Importer插件中就發現了一個高危漏洞,它允許用戶將網站的內容刪除干凈。

 

本文翻譯自:https://threatpost.com/active-attack-takeover-wordpress/176933/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2022-07-20 17:41:46

漏洞黑客網絡攻擊

2021-12-14 15:52:52

網絡攻擊漏洞網絡安全

2020-05-07 10:50:19

黑客漏洞網絡攻擊

2011-04-18 14:12:44

2023-06-01 15:30:21

2011-09-02 11:39:53

2017-01-17 15:29:59

2024-05-08 16:32:35

2024-04-26 11:52:12

2023-10-18 11:15:28

2021-08-01 12:29:59

漏洞網絡安全網絡攻擊

2011-08-24 13:24:52

2018-12-19 10:59:46

2024-07-30 12:00:06

2025-02-20 14:36:38

2012-02-20 12:08:34

2012-06-29 16:30:34

2012-07-13 16:17:01

2017-03-09 20:57:26

2021-07-27 11:01:02

Windows
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 龙珠z国语版在线观看 | 四虎网站在线观看 | 亚洲精品乱码久久久久v最新版 | 91av国产在线视频 | 精品欧美一区二区三区免费观看 | 午夜在线影院 | 午夜在线免费观看 | 亚洲成人免费在线观看 | 欧美日在线 | 国产日韩欧美91 | 国产成人精品久久二区二区91 | av一区二区三区四区 | 91精品国产综合久久久亚洲 | 欧美日韩在线一区二区三区 | 一级aaaa毛片| 中文字幕久久久 | 欧美黄色片在线观看 | 国产一区二区三区久久久久久久久 | 欧美a级成人淫片免费看 | 亚洲激情视频在线 | 欧美在线激情 | 亚洲va在线va天堂va狼色在线 | 国产99精品 | 亚洲一区二区三区免费视频 | 国产小视频在线观看 | 久久久精品天堂 | 国产乱码精品一区二区三区中文 | 国产98色在线 | 日韩 | 中国黄色毛片视频 | 欧美日一区二区 | 91精品国产高清一区二区三区 | 人人做人人澡人人爽欧美 | 国产aaaaav久久久一区二区 | 日本在线小视频 | 久久久久中文字幕 | 韩国av电影网 | 欧美精品一区二区免费 | 久久精品一区 | 一区二区三区电影在线观看 | 中文字幕1区2区3区 亚洲国产成人精品女人久久久 | 亚洲视频在线播放 |