160万个WordPress 网站遭受大规模网络攻击
2021-12-14 13:32:15 Author: www.freebuf.com(查看原文) 阅读量:19 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一场针对160多万个WordPress网站的网络攻击正在进行,安全研究人员发现,攻击者总计使用了16000个IP地址,利用四个不同的插件和几个Epsilon框架主题的漏洞进行攻击。

近日,知名安全公司 Wordfence进一步披露了此次攻击的细节。在短短36个小时内,他们检测并阻止了超过一千万次针对插件和主题的攻击,攻击者最终目的是接管网站并执行恶意操作。

有问题的插件主要是Kiwi Social Share (<= 2.0.10)、WordPress Automatic (<= 3.53.2)、Pinterest Automatic (<= 4.14.3) 和 PublishPress Capabilities (<= 2.3),其中一些已经修补日期一直追溯到 2018 年 11 月。因为这些插件而受影响的Epsilon框架主题及其相应版本如下所示:

Activello (<=1.4.1)

Affluent (<1.1.0)

Allegiant (<=1.2.5)

Antreas (<=1.0.6)

Bonkers (<=1.0.5)

Brilliance (<=1.2.9)

Illdy (<=2.1.6)

MedZone Lite (<=1.2.5)

NatureMag Lite (no known patch available)

NewsMag (<=2.4.1)

Newspaper X (<=1.3.1)

Pixova Lite (<=2.0.6)

Regina Lite (<=2.0.5)

Shapely (<=1.2.8)

Transcend (<=1.1.9)

Wordfence研究人员表示,在大多数情况下,攻击者会将“users_can_register”选项更新为启用,并将“default_role”选项设置为“administrator”,这使得攻击者有可能以管理员的身份在任何网站上进行注册,即有效地接管网站。

Wordfence公司Chloe Chamberlan指出,“据调查结果显示,针对WordPress网站的网络攻击在2021年12月8日后猛然暴增,这意味着最新修复的PublishPress Capabilities漏洞可能引发攻击者对任意选项更新漏洞进行大量的攻击。”

因此安全专家建议,倘若用户正在使用上述插件或主题的WordPress网站,那么应立即进行更新,以此降低被攻击的概率。

参考来源

https://thehackernews.com/2021/12/16-million-wordpress-sites-under.html


文章来源: https://www.freebuf.com/articles/310119.html
如有侵权请联系:admin#unsafe.sh