<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關鍵的WordPress REST API錯誤:防止你的博客被黑客攻擊

    VSole2022-08-08 23:41:47

    Wordpress REST API中存在嚴重的漏洞,這將導致兩個新漏洞的產生:遠程權限升級和內容注入漏洞。

    Wordpress是世界上最流行的內容管理系統(CMS),在數百萬個網站上使用。CMS最近在WordPress 4.7.0上默認添加并啟用了REST API。

    該漏洞允許未經授權的黑客將訪問者重定向到惡意攻擊

    該漏洞很容易被攻擊,并影響Wordpress內容管理系統(CMS)的4.7和4.7.1版本,允許未經驗證的攻擊者修改未修補網站上的所有頁面,并將訪問者重定向到惡意攻擊和大量攻擊。

    Sucuri的Marc Alexandre Montpas發現了該漏洞,并將其報告給WordPress安全團隊。該團隊發布了一個補丁,處理得非常好,但沒有披露該漏洞的詳細信息,以便在數百萬網站實施補丁之前阻止黑客利用該漏洞。

    蒙帕斯在一篇博客文章中寫道:“這個權限提升漏洞會影響WordPress REST API”。“其中一個REST端點允許訪問(通過API)以查看、編輯、刪除和創建帖子。在這個特定端點中,一個微妙的錯誤允許訪問者編輯網站上的任何帖子”。

    WordPress為何延遲漏洞披露

    該問題于1月22日被發現,并于1月26日進行了修補,并在4.7.2版中提供給使用流行CMS的網站。

    Sucuri安全提供商和主機與Wordpress安全團隊密切合作,安裝了一周多的補丁,確保問題在公開之前得到迅速解決。

    該公司還向包括SiteLock、Cloudflare和Incapsula在內的安全公司通風報信,時間間隔為9天。

    以下是Wordpress核心撰稿人亞倫·坎貝爾(Aaron Campbell)對漏洞披露延遲的看法:“我們認為透明度符合公眾的最佳利益……[而且]……在這種情況下,我們故意推遲一周披露該問題,以確保數百萬其他WordPress網站的安全”。“來自所有四個WAF和WordPress主機的數據均未顯示該漏洞已在野外被利用。因此,我們決定推遲披露這一特定問題,以便有時間運行自動更新,并確保在問題公開之前盡可能多的用戶得到保護”。

    現在修補你的CMS!

    該漏洞被評為嚴重漏洞,盡管在補丁發布后的幾個小時內,修復程序已自動部署到數百萬WordPress安裝上。

    有關該漏洞的更多技術性解釋,請訪問Sucuri的官方博客。

     強烈建議還沒有執行過針對這個嚴重漏洞補丁的WordPress管理員更新他們的CMS到WordPress 4.7.2版本。

    黑客wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全公司Sucuri發現,黑客正在對WordPress網站進行大規模攻擊,向其注入腳本,迫使訪問者的瀏覽器暴力破解其他網站的密碼。該公司一直在追蹤一個以破壞網站以注入加密錢包抽水腳本而聞名的威脅人員。當有人連接他們的錢包時,它會竊取所有的加密貨幣和資產。當人們訪問這些被入侵的網站時,腳本會顯示誤導性信息,以說服用戶將錢包連接到該網站。這些腳本在過去一年中變得非常普遍,威脅者創建了帶有錢包抽水器
    黑客被發現入侵 WordPress 網站植入惡意腳本,利用網站訪客對多個烏克蘭域名發動 DDoS 攻擊。被攻擊的網站包括烏克蘭政府機構、智庫、International Legion of Defense of Ukraine 的招募網站等。當用戶訪問被植入惡意腳本的網站,瀏覽器會加載腳本對被攻擊域名發出 HTTP GET 請求,并發連接數一次最多 1000 次。DDoS 攻擊發生在后臺,用戶察覺
    Fancy Product Designer WordPress 插件中的一個嚴重零日漏洞使 17,000 多個網站面臨攻擊。攻擊者正在利用該漏洞從站點數據庫中提取訂單信息,無論如何,該漏洞可能不會受到大規模攻擊。Wordfence 沒有透露該漏洞的技術細節,以避免它被廣泛利用,它只共享攻擊指標,以允許管理員阻止攻擊。** UTC 時間** 2021 年 5 月 31 日15:45 – Charles 通知 Wordfence 威脅情報團隊并開始全面調查。2021 年 5 月 31 日18:59 UTC – 我們向 Wordfence Premium 客戶發布了針對此漏洞的防火墻規則。
    Wordfence針對一起大規模網站攻擊行動提出警告,黑客鎖定WordPress外掛程序WPBakery Page Builder的Kaswara元件下手,利用任意文件上傳漏洞CVE-2021-24284進行攻擊。研究人員自今年7月4日至13日,總共偵測到1599852個網站成為攻擊目標,該公司平均一天攔截逾44萬次嘗試攻擊的行動。
    俄烏沖突至今已持續了10個多月,造成大量人員和財產損失。目的是向白俄羅斯政府施壓,要求其釋放政治犯,并阻止俄羅斯軍隊進入白俄羅斯,利用其領土對烏克蘭進行攻擊。黑客對俄羅斯駐丹麥大使館領事處官方網站和4家俄羅斯媒體發起DDoS攻擊。黑客入侵并泄漏了俄羅斯經濟發展部等政府單位數據。黑客對俄羅斯國家原子能公司Rosatom發動網絡攻擊,從該企業竊取了大量數據,并泄露了其中部分數據。
    Bleeping Computer 網站披露, WordPress 插件 Tatsu Builder 中存在遠程代碼執行漏洞 CVE-2021-25094,黑客正在利用其進行大規模網絡攻擊。(該插件安裝在大約 10 萬個網站上。)
    據悉,黑客正在大規模利用WordPress網站Tatsu Builder插件中的遠程代碼執行漏洞 CVE-2021-25094發起攻擊。 Tatsu Builder是一個熱門的插件,提供了強大的模板編輯功能,集成在網頁瀏覽器中,約有100,000個網站安裝了該插件。 目標漏洞CVE-2021-25094是由獨立研究人員文森特·米歇爾(Vincent Michel)發現的,文森特于2022年3月
    Bleeping Computer 網站今日消息,烏克蘭計算機應急小組(CERT-UA)發布公告,警示部分攻擊者正在破壞 WordPress 網站,并注入惡意 JavaScript 代碼,對親烏克蘭網站和政府門戶網站進行 DDoS(分布式拒絕服務)攻擊。
    過去兩個月,黑客劫持了 WordPress 網站向訪問者展示瀏覽器需要更新才能正常訪問的信息,如果訪客上當他們會下載惡意程序收集登陸憑證等敏感信息。惡意程序通常托管在 Web 服務上,一經發現會迅速被移除。但在這起攻擊中,黑客利用了幣安智能鏈的智能合約去儲存永遠無法移除的惡意代碼。加密貨幣所使用的區塊鏈在信息寫入之后是很難移除的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类