數千個WordPress網站使用最近披露的漏洞遭到黑客攻擊
上周,我們報道了WordPress中一個關鍵的零日漏洞,該漏洞在黑客發現該惡意漏洞并利用數百萬WordPress網站之前,由該公司悄悄修補。
但即使在該公司努力保護其客戶之后,數千名管理員也懶得更新他們的網站,這些網站仍然容易受到嚴重漏洞的攻擊,并且已經被黑客利用。
雖然WordPress包含一個默認功能,可以自動更新未修補的網站,但一些運行關鍵服務的管理員在首次測試和應用修補程序時會禁用此功能。
甚至是著名Linux發行版之一的新聞博客OpenSUSE也遭到黑客攻擊,但立即恢復,沒有破壞opensuse基礎設施的任何其他部分,首席信息官報告。
該漏洞存在于Wordpress REST API中,這將導致新的漏洞的產生,允許未經驗證的攻擊者刪除頁面或修改未修補網站上的所有頁面,并將其訪問者重定向到惡意攻擊和大量攻擊。

Sucuri的安全研究員私下向WordPress透露了該漏洞,他說,他們在泄露后不到48小時就開始注意到利用該漏洞的攻擊。他們注意到,至少有四個不同的活動針對尚未修補的網站。
在其中一次這樣的行動中,黑客成功地將66000多個網頁的內容替換為黑客“信息。Rest活動總共針對大約1000頁。
除了誹謗網站外,此類攻擊似乎主要是針對黑帽SEO活動,目的是傳播垃圾郵件并在搜索引擎中獲得排名,這也被稱為搜索引擎中毒。
“我們預計會看到更多的SEO垃圾郵件(搜索引擎中毒)嘗試,”Sucuri創始人、首席技術官丹尼爾·西德(Daniel Cid)解釋道。
“已經有一些利用漏洞的嘗試試圖將垃圾郵件圖像和內容添加到帖子中。由于存在賺錢的可能性,這可能是濫用此漏洞的#1途徑”。
因此,尚未將網站更新至最新WordPress 4.7.2版本的網站管理員被敦促在成為SEO垃圾郵件發送者和黑客的下一個目標之前立即對其進行修補。