攻擊者正在利用兩個廣泛使用的 WordPress 插件中的嚴重漏洞,以入侵托管站點,影響站點數(shù)量眾多。
前幾天我們才報導(dǎo)過流量排名前一千萬網(wǎng)站,三分之一使用 WordPress,這么廣泛的采用,一旦其中有安全漏洞被利用,影響會相當(dāng)廣。
被利用的兩個插件,其中之一是 Easy WP SMTP,最早由安全公司 NinTechNet 在上周日報導(dǎo)了其被利用進行攻擊,數(shù)據(jù)顯示有 300 000 次下載安裝;另一個插件是 Social Warfare,已經(jīng)被安裝了 70 000 次,它的利用是由另一家安全公司 Defiant 披露的。
兩個插件漏洞都允許攻擊者在受攻擊的網(wǎng)站上創(chuàng)建惡意管理員帳戶。據(jù) Defiant 報導(dǎo),有兩個競爭組織正在實施攻擊,其中一個在創(chuàng)建管理員帳戶后暫時停止操作,而另一個組織則會進行后續(xù)步驟,其會使用虛假帳戶更改站點,將訪問者重定向到惡意站點。
有趣的是,這兩個攻擊組織使用了相同的代碼用于創(chuàng)建管理員賬戶,而且這些代碼源于最初 NinTechNet 在披露插件漏洞時使用的概念驗證代碼。不打補丁中招的成本也太低了。
據(jù) arstechnica 的報導(dǎo),雖然開發(fā)人員已經(jīng)針對這兩個被利用的漏洞發(fā)布了安全補丁,但是下載數(shù)據(jù)表明許多易受攻擊的網(wǎng)站尚未安裝更新,Easy WP SMTP 在過去 7 天內(nèi)的下載量僅為 135000 次,而 Social Warfare 補丁自周五發(fā)布以來,也僅被下載了少于 20 000 次。
安全事大,如果你的網(wǎng)站托管在 WorPress 上,并且使用了這兩個插件中的任一一個,那么需要確保已將其更新為:Easy WP SMTP 1.3.9.1 或 Social Warfare 3.5.3。
著作權(quán)歸作者所有。
商業(yè)轉(zhuǎn)載請聯(lián)系作者獲得授權(quán),非商業(yè)轉(zhuǎn)載請注明出處。
作者:站長之家編輯
鏈接:https://www.chinaz.com/news/2019/0327/1004261.shtml
來源:站長之家