<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客利用 WordPress 插件中零日漏洞攻擊 17,000 多個網站

    Andrew2021-06-03 10:02:03

    Fancy Product Designer WordPress 插件中的一個嚴重零日漏洞使 17,000 多個網站面臨攻擊。

    來自 WordPress 安全公司 Defiant 的 Wordfence 團隊的研究人員警告說,Fancy Product Designer WordPress 插件中的一個嚴重的零日漏洞(編號為 CVE-2021-24370)正在被廣泛利用。

    Fancy Product Designer 是一個高級插件,允許客戶在其在線商店中設計和定制任何類型的產品,目前已安裝在 17,000 多個網站上。

    專家指出,該漏洞只能在某些配置下被利用,但即使該插件未處于活動狀態。

    攻擊者正在利用該漏洞從站點數據庫中提取訂單信息,無論如何,該漏洞可能不會受到大規模攻擊。

    用戶可以通過上傳圖片和PDF文件來修改他們的產品,但專家注意到防止惡意文件上傳的檢查還不夠,很容易被繞過

    “Fancy Product Designer 是一個 WordPress 插件,讓客戶能夠上傳要添加到產品中的圖像和 PDF 文件。不幸的是,雖然該插件有一些檢查來防止惡意文件被上傳,但這些檢查是不夠的,很容易被繞過,允許攻擊者將可執行的 PHP 文件上傳到安裝了該插件的任何站點。” 閱讀專家發表的帖子。“這有效地使任何攻擊者都可以在受影響的站點上實現遠程代碼執行,從而實現整個站點的接管。”

    該漏洞的 CVSS 評分為 9.8 分(滿分 10 分),攻擊者可以利用該問題將可執行的 PHP 文件上傳到安裝了該插件的在線商店。

    Wordfence 沒有透露該漏洞的技術細節,以避免它被廣泛利用,它只共享攻擊指標(IOC),以允許管理員阻止攻擊。

    漏洞時間線下方:

    UTC 時間2021 年 5 月 31 日15:05 – Wordfence 安全分析師 Charles Sweethill 在作為站點清理的一部分的惡意軟件移除和取證調查期間發現了先前未知漏洞的證據, 并開始調查可能的攻擊媒介。

    ** UTC 時間**

    • 2021 年 5 月 31 日15:45 – Charles 通知 Wordfence 威脅情報團隊并開始全面調查。
    • 2021 年 5 月 31 日16:20 UTC – 我們開發了初步概念證明并開始制定防火墻規則。
    • 2021 年 5 月 31 日17:06 UTC – 我們開始與插件開發人員聯系。
    • 2021 年 5 月 31 日18:59 UTC – 我們向 Wordfence Premium 客戶發布了針對此漏洞的防火墻規則。
    • 2021 年 6 月 1 日09:03 UTC – 插件開發人員回復了我們的初步聯系。
    • 2021 年 6 月 1 日13:35 UTC – 我們發送了完整的披露信息。
    • 2021 年6 月 2 日– 插件開發人員發布了插件的修補版本 4.6.9。
    • 2021 年6 月 30 日- 免費 Wordfence 用戶可以使用防火墻規則。
    黑客wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全公司Sucuri發現,黑客正在對WordPress網站進行大規模攻擊,向其注入腳本,迫使訪問者的瀏覽器暴力破解其他網站的密碼。該公司一直在追蹤一個以破壞網站以注入加密錢包抽水腳本而聞名的威脅人員。當有人連接他們的錢包時,它會竊取所有的加密貨幣和資產。當人們訪問這些被入侵的網站時,腳本會顯示誤導性信息,以說服用戶將錢包連接到該網站。這些腳本在過去一年中變得非常普遍,威脅者創建了帶有錢包抽水器
    黑客被發現入侵 WordPress 網站植入惡意腳本,利用網站訪客對多個烏克蘭域名發動 DDoS 攻擊。被攻擊的網站包括烏克蘭政府機構、智庫、International Legion of Defense of Ukraine 的招募網站等。當用戶訪問被植入惡意腳本的網站,瀏覽器會加載腳本對被攻擊域名發出 HTTP GET 請求,并發連接數一次最多 1000 次。DDoS 攻擊發生在后臺,用戶察覺
    Fancy Product Designer WordPress 插件中的一個嚴重零日漏洞使 17,000 多個網站面臨攻擊。攻擊者正在利用該漏洞從站點數據庫中提取訂單信息,無論如何,該漏洞可能不會受到大規模攻擊。Wordfence 沒有透露該漏洞的技術細節,以避免它被廣泛利用,它只共享攻擊指標,以允許管理員阻止攻擊。** UTC 時間** 2021 年 5 月 31 日15:45 – Charles 通知 Wordfence 威脅情報團隊并開始全面調查。2021 年 5 月 31 日18:59 UTC – 我們向 Wordfence Premium 客戶發布了針對此漏洞的防火墻規則。
    Wordfence針對一起大規模網站攻擊行動提出警告,黑客鎖定WordPress外掛程序WPBakery Page Builder的Kaswara元件下手,利用任意文件上傳漏洞CVE-2021-24284進行攻擊。研究人員自今年7月4日至13日,總共偵測到1599852個網站成為攻擊目標,該公司平均一天攔截逾44萬次嘗試攻擊的行動。
    俄烏沖突至今已持續了10個多月,造成大量人員和財產損失。目的是向白俄羅斯政府施壓,要求其釋放政治犯,并阻止俄羅斯軍隊進入白俄羅斯,利用其領土對烏克蘭進行攻擊。黑客對俄羅斯駐丹麥大使館領事處官方網站和4家俄羅斯媒體發起DDoS攻擊。黑客入侵并泄漏了俄羅斯經濟發展部等政府單位數據。黑客對俄羅斯國家原子能公司Rosatom發動網絡攻擊,從該企業竊取了大量數據,并泄露了其中部分數據。
    Bleeping Computer 網站披露, WordPress 插件 Tatsu Builder 中存在遠程代碼執行漏洞 CVE-2021-25094,黑客正在利用其進行大規模網絡攻擊。(該插件安裝在大約 10 萬個網站上。)
    據悉,黑客正在大規模利用WordPress網站Tatsu Builder插件中的遠程代碼執行漏洞 CVE-2021-25094發起攻擊。 Tatsu Builder是一個熱門的插件,提供了強大的模板編輯功能,集成在網頁瀏覽器中,約有100,000個網站安裝了該插件。 目標漏洞CVE-2021-25094是由獨立研究人員文森特·米歇爾(Vincent Michel)發現的,文森特于2022年3月
    Bleeping Computer 網站今日消息,烏克蘭計算機應急小組(CERT-UA)發布公告,警示部分攻擊者正在破壞 WordPress 網站,并注入惡意 JavaScript 代碼,對親烏克蘭網站和政府門戶網站進行 DDoS(分布式拒絕服務)攻擊。
    過去兩個月,黑客劫持了 WordPress 網站向訪問者展示瀏覽器需要更新才能正常訪問的信息,如果訪客上當他們會下載惡意程序收集登陸憑證等敏感信息。惡意程序通常托管在 Web 服務上,一經發現會迅速被移除。但在這起攻擊中,黑客利用了幣安智能鏈的智能合約去儲存永遠無法移除的惡意代碼。加密貨幣所使用的區塊鏈在信息寫入之后是很難移除的。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类