您的位置:首页 > 互联网 >正文

160万个WordPress网站在36小时内遭到攻击

发布时间:2021-12-12 11:29:05  编辑:  来源:

导读安全研究人员警告说,目前主动攻击的目标是超过100万个可能存在漏洞的WordPress网站。WordFence的威胁情报团队在调查针对漏洞的攻击似乎急

安全研究人员警告说,目前主动攻击的目标是超过100万个可能存在漏洞的WordPress网站。WordFence的威胁情报团队在调查针对漏洞的攻击似乎“急剧上升”时发现了这次攻击,这些漏洞允许攻击者在易受攻击的站点上更新任意选项。

在调查这一趋势时,研究人员发现,在过去36小时内,他们的工具阻止了超过1370万次针对四个WordPress插件以及多个Epsilon框架主题的攻击。这些攻击来自16,000个不同的IP地址。总共有超过160万个站点成为目标。

研究人员说,这些插件——KiwiSocialShare、WordPressAutomatic和PinterestAutomatic,以及PublishPressCapabilities,都是未经身份验证的任意选项更新的目标。

这些插件中的漏洞最近得到了修补(有些是在2021年8月,有些是在2021年11月和12月),因此研究人员得出结论,最近的补丁可能促使恶意行为者采取行动。毕竟,显然在12月8日之前,攻击者“很少”针对这些漏洞进行活动。

此外,骗子还针对各种Epsilon框架主题中的函数注入漏洞,因为他们试图更新任意选项。

更新易受攻击的版本

研究人员解释说,在大多数情况下,攻击者将users_can_register选项更新为启用并将default_role选项设置为“管理员”。这使他们能够在这些站点中的任何一个上注册管理员帐户并基本上接管它。

敦促那些使用任何上述插件的人立即将它们更新到最新版本。WordFence总结道:“只需更新插件和主题即可确保您的网站免受针对这些漏洞的任何攻击的危害。”

易于自动化的漏洞,例如这种未经身份验证的任意选项更新,或易受DDoS攻击,对于恶意行为者来说是天赐之物,这就是为什么建议用户尝试尽可能自动化网站漏洞扫描的原因。

标签:
免责声明:本文由用户上传,如有侵权请联系删除!
版权声明:本站若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。转载文章是出于传递更多信息之目的。
版权所有:阜新生活网 ·(2019-2024)