<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WordPress插件零日漏洞被積極利用,建議升級最新版本

    VSole2022-09-13 11:01:00

    近日,WordPress 安全公司 Wordfence 披露,黑客正積極嘗試利用一個名為BackupBuddy的 WordPress 插件中的零日漏洞。該漏洞能使未經認證用戶下載WordPress網站的任意文件,其中可能包含敏感信息。

    關于WordPress

    WordPress是使用PHP語言開發的博客平臺,用戶可以在支持PHP和MySQL數據庫的服務器上架設屬于自己的網站。也可以把 WordPress當作一個內容管理系統(CMS)來使用。

    豐富的插件和模板是WordPress非常流行的一個特性。WordPress插件數據庫中有超過18000個插件,包括SEO、控件等等。個人可以根據它的核心程序提供的規則自己開發模板和插件。這些插件可以快速地把你的博客改變成cms、forums、門戶等各種類型的站點。

    漏洞詳情

    BackupBuddy插件有14萬活躍安裝,它允許用戶從儀表板中備份他們的整個 WordPress 安裝,包括主題文件、頁面、帖子、小部件、用戶和媒體文件等。

    該漏洞(CVE-2022-31474,CVSS評分:7.5)的影響范圍為8.5.8.0至8.7.4.1版本。慶幸的是, 2022 年 9 月 2 日發布的 8.7.5 版中已經解決了這個問題。

    漏洞的根源

    該漏洞的根源在于“本地目錄復制”功能, Wordfence 表示,該漏洞是不安全的實現結果,它使未經認證的威脅行為者能夠下載服務器上的任意文件。

    由于這個漏洞在野外被積極利用,而且容易被利用,有關漏洞的更多細節暫時不公布。

    作為BackupBuddy插件的開發者,iThemes表示,這個漏洞可以讓攻擊者查看服務器上任何可以被WordPress裝置讀取的文件內容。這可能包括WordPress的wp-config.php文件以及敏感文件,如/etc/passwd。

    Wordfence 指出,2022年8月26日,開始發現有很多針對CVE-2022-31474的攻擊。在這段期間,它已經阻止了近500萬次攻擊。多數攻擊指向/etc/passwd、/wp-config.php、.my.cnf、.accesshash文件。

    安全建議

    為了防止被黑客利用漏洞進行入侵,建議 BackupBuddy 插件的用戶升級到最新版本。如果確定已經被入侵,那么建議用戶重新設置數據庫密碼,同時更改WordPress Salts,并旋轉存儲在wp-config.php的API密鑰。

    零日漏洞事件頻繁發生,我們可以通過以下措施提升零日漏洞攻擊的防御能力。1、實時更新補丁和修復漏洞;2、實時監控和主動防護;3、加強網絡基礎設施安全;4、建立完善的零日漏洞攻擊應急響應方案。

    零日漏洞wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sucuri的安全研究員私下向WordPress透露了該漏洞,他說,他們在泄露后不到48小時就開始注意到利用該漏洞的攻擊。他們注意到,至少有四個不同的活動針對尚未修補的網站。
    近日,WordPress 安全公司 Wordfence 披露,黑客正積極嘗試利用一個名為BackupBuddy的 WordPress 插件中的零日漏洞。該漏洞能使未經認證用戶下載WordPress網站的任意文件,其中可能包含敏感信息。在這段期間,它已經阻止了近500萬次攻擊。安全建議為了防止被黑客利用漏洞進行入侵,建議 BackupBuddy 插件的用戶升級到最新版本。
    Fancy Product Designer WordPress 插件中的一個嚴重零日漏洞使 17,000 多個網站面臨攻擊。攻擊者正在利用該漏洞從站點數據庫中提取訂單信息,無論如何,該漏洞可能不會受到大規模攻擊。Wordfence 沒有透露該漏洞的技術細節,以避免它被廣泛利用,它只共享攻擊指標,以允許管理員阻止攻擊。** UTC 時間** 2021 年 5 月 31 日15:45 – Charles 通知 Wordfence 威脅情報團隊并開始全面調查。2021 年 5 月 31 日18:59 UTC – 我們向 Wordfence Premium 客戶發布了針對此漏洞的防火墻規則。
    未經身份驗證的攻擊者能夠利用Ultimate Member插件中的這個特權提升漏洞來創建具有管理員權限的惡意賬戶,從而完全接管受影響的網站。WPScan的博客表明,這些攻擊至少從6月初以來一直在進行,一些用戶已經觀察到并報告了相關可疑活動,如未經授權的管理員賬戶的創建。作為對此漏洞的回應,Ultimate Member插件的開發者立即發布了一個新版本2.6.4,然而仍然存在繞過此補丁的方式,漏洞仍能夠被利用。
    插件開發人員WPChef已在2020年6月至2020年12月間解決了這些漏洞。這個WordPress插件旨在成為一種暴力攻擊保護機制,目前已安裝在超過一百萬的活動安裝中。另一個是未經身份驗證的反射XSS。
    據報道,攻擊者正在積極利用影響 Royal Elementor 插件和模板(最高版本為 1.3.78)的嚴重漏洞
    據報道,攻擊者正在積極利用影響 Royal Elementor 插件和模板(最高版本為 1.3.78)的嚴重漏洞
    經過身份驗證的特權升級漏洞被評為嚴重,并且獲得的CVSS錯誤嚴重性評分為。專家指出,Orbit Fox中缺少服務器端驗證,因此,較低級別的用戶可以在成功注冊后將其角色設置為管理員角色。WordPress插件中的漏洞非常危險,可能會使攻擊者進行大規模攻擊。在同一時期,黑客積極利用文件管理器插件中的一個嚴重的遠程執行代碼漏洞, 發現時可能暴露了超過300,000個WordPress網站。
    蘋果發布了一個緊急安全補丁,以解決兩項被積極利用以入侵iPhone、iPad和Mac的零日漏洞,并建議用戶盡快安裝安全更新。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类