<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WordPress網站LiteSpeed插件漏洞影響400站點

    Andrew2024-02-28 10:59:44

    網絡安全研究人員在WordPress的LiteSpeed Cache插件中發現了一個重大漏洞(編號為CVE-2023-40000),該插件擁有超過400萬次活動安裝,并存在未經身份驗證的站點范圍存儲 XSS(跨站點腳本)的風險。這可能會允許未經授權訪問敏感信息或通過單個HTTP請求在受影響的WordPress網站上進行權限升級。該漏洞由Patchstack團隊發現,問題已在插件版本5.7.0.1中得到解決。

    網絡安全wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全公司Sucuri發現,黑客正在對WordPress網站進行大規模攻擊,向其注入腳本,迫使訪問者的瀏覽器暴力破解其他網站的密碼。該公司一直在追蹤一個以破壞網站以注入加密錢包抽水腳本而聞名的威脅人員。當有人連接他們的錢包時,它會竊取所有的加密貨幣和資產。當人們訪問這些被入侵的網站時,腳本會顯示誤導性信息,以說服用戶將錢包連接到該網站。這些腳本在過去一年中變得非常普遍,威脅者創建了帶有錢包抽水器
    網絡安全研究人員在WordPress的LiteSpeed Cache插件中發現了一個重大漏洞(編號為CVE-2023-40000),該插件擁有超過400萬次活動安裝,并存在未經身份驗證的站點范圍存儲 XSS(跨站點腳本)的風險。這可能會允許未經授權訪問敏感信息或通過單個HTTP請求在受影響的WordPress網站上進行權限升級。該漏洞由Patchstack團隊發現,問題已在插件版本5.7.0.1中
    未經身份驗證的攻擊者能夠利用Ultimate Member插件中的這個特權提升漏洞來創建具有管理員權限的惡意賬戶,從而完全接管受影響的網站。WPScan的博客表明,這些攻擊至少從6月初以來一直在進行,一些用戶已經觀察到并報告了相關可疑活動,如未經授權的管理員賬戶的創建。作為對此漏洞的回應,Ultimate Member插件的開發者立即發布了一個新版本2.6.4,然而仍然存在繞過此補丁的方式,漏洞仍能夠被利用。
    Sucuri的網絡安全研究人員發現了一場大規模的活動,該活動通過在WordPress網站注入惡意JavaScript代碼將訪問者重定向到詐騙內容,從而導致數千個WordPress網站遭破壞。
    幾百個WordPress網站在本周末遭到破壞,近300個WordPress網站以顯示中了“勒索攻擊”,打開網站就顯示“網站已被加密”,黑客試圖勒索網站所有者支付0.1比特幣(約38700人民幣)來解鎖網站。
    此次事件不僅損害了GoDaddy的聲譽,而且還可能損害依賴GoDaddy托管的客戶的聲譽,例如通過GoDaddy WordPress托管解決方案的客戶。這個事件對Okta客戶的總體影響很小,只有2.5%的客戶受到影響。GoDaddy必然會遭受聲譽上的打擊,這將導致品牌信譽度降低,幾乎肯定會導致客戶流失。即使有,事實仍然是,所有的審查和責任又一次落在了Okta身上。
    CyberNews最近刊載了一篇文章,較為詳細地披露了一項針對WordPress的惡意軟件注入活動“Balada”,該活動已經滲透了超過100萬個網站。雖然有關此漏洞的報告已在互聯網上廣泛傳播,但本文將重點關注廣泛且高度持久的惡意軟件注入活動“Balada”。Sucuri指出,Balada 注入活動遵循一個確定的月度時間表,通常在周末開始,在周中左右結束。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类