<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WordPress 插件多個漏洞

    一顆小胡椒2021-12-09 17:55:15

    0x01 漏洞描述

    2021年12月9日,360漏洞云團隊監測到WordPress發布安全公告,修復了兩個存在于WordPress插件中的中危漏洞。漏洞詳情如下: 

     CVE-2021-42367

    漏洞等級:中危(6.1)

    影響產品:variation-swatches-for-woocommerce

    漏洞類型:XSS

    漏洞描述:該插件由于輸入驗證不足和通過fathom_site_id~/fathom-analytics.php 文件中的參數進行轉義而容易受到存儲跨站點腳本的攻擊,該文件允許具有管理用戶訪問權限的攻擊者在更高版本中注入任意 Web 腳本。這會影響unfiltered_html 管理員禁用的多站點安裝和unfiltered_html 禁用的站點 。

     CVE-2021-41836 

    漏洞等級:中危(4.8)

    影響產品:fathom-analytics  

    漏洞類型:XSS

    漏洞描述:該插件的 Variation Swatches 通過 ~/includes/class-menu-page.php 文件中的幾個參數容易受到存儲跨站點腳本的攻擊,該文件允許攻擊者在 2.1 及以下版本中注入任意 Web 腳本。

    0x02 危害等級

    中危:6.1

    0x03 影響版本

    fathom-analytics <=3.0.4 

    variation-swatches-for-woocommerce <=2.1.1

    0x04 修復建議

    廠商已發布升級修復漏洞,用戶請盡快更新至安全版本:

    fathom-analytics:無補丁可用,插件已關閉下載。已安裝該插件的用戶請卸載插件。

    variation-swatches-for-woocommerce:更新到版本 2.1.2 及以上版本。

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    網絡安全wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全公司Sucuri發現,黑客正在對WordPress網站進行大規模攻擊,向其注入腳本,迫使訪問者的瀏覽器暴力破解其他網站的密碼。該公司一直在追蹤一個以破壞網站以注入加密錢包抽水腳本而聞名的威脅人員。當有人連接他們的錢包時,它會竊取所有的加密貨幣和資產。當人們訪問這些被入侵的網站時,腳本會顯示誤導性信息,以說服用戶將錢包連接到該網站。這些腳本在過去一年中變得非常普遍,威脅者創建了帶有錢包抽水器
    網絡安全研究人員在WordPress的LiteSpeed Cache插件中發現了一個重大漏洞(編號為CVE-2023-40000),該插件擁有超過400萬次活動安裝,并存在未經身份驗證的站點范圍存儲 XSS(跨站點腳本)的風險。這可能會允許未經授權訪問敏感信息或通過單個HTTP請求在受影響的WordPress網站上進行權限升級。該漏洞由Patchstack團隊發現,問題已在插件版本5.7.0.1中
    未經身份驗證的攻擊者能夠利用Ultimate Member插件中的這個特權提升漏洞來創建具有管理員權限的惡意賬戶,從而完全接管受影響的網站。WPScan的博客表明,這些攻擊至少從6月初以來一直在進行,一些用戶已經觀察到并報告了相關可疑活動,如未經授權的管理員賬戶的創建。作為對此漏洞的回應,Ultimate Member插件的開發者立即發布了一個新版本2.6.4,然而仍然存在繞過此補丁的方式,漏洞仍能夠被利用。
    Sucuri的網絡安全研究人員發現了一場大規模的活動,該活動通過在WordPress網站注入惡意JavaScript代碼將訪問者重定向到詐騙內容,從而導致數千個WordPress網站遭破壞。
    幾百個WordPress網站在本周末遭到破壞,近300個WordPress網站以顯示中了“勒索攻擊”,打開網站就顯示“網站已被加密”,黑客試圖勒索網站所有者支付0.1比特幣(約38700人民幣)來解鎖網站。
    此次事件不僅損害了GoDaddy的聲譽,而且還可能損害依賴GoDaddy托管的客戶的聲譽,例如通過GoDaddy WordPress托管解決方案的客戶。這個事件對Okta客戶的總體影響很小,只有2.5%的客戶受到影響。GoDaddy必然會遭受聲譽上的打擊,這將導致品牌信譽度降低,幾乎肯定會導致客戶流失。即使有,事實仍然是,所有的審查和責任又一次落在了Okta身上。
    CyberNews最近刊載了一篇文章,較為詳細地披露了一項針對WordPress的惡意軟件注入活動“Balada”,該活動已經滲透了超過100萬個網站。雖然有關此漏洞的報告已在互聯網上廣泛傳播,但本文將重點關注廣泛且高度持久的惡意軟件注入活動“Balada”。Sucuri指出,Balada 注入活動遵循一個確定的月度時間表,通常在周末開始,在周中左右結束。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类