<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客利用Tatsu WordPress 插件漏洞,進行數百萬次攻擊

    VSole2022-05-20 11:58:06

    Bleeping Computer 網站披露, WordPress 插件 Tatsu Builder 中存在遠程代碼執行漏洞 CVE-2021-25094,黑客正在利用其進行大規模網絡攻擊。(該插件安裝在大約 10 萬個網站上。)

    據悉,大規模攻擊浪潮于 2022 年 5 月 10 日開始,四天之后達到歷史高峰,目前仍在進行中。盡管四月初,運營商已經發布了一個更新補丁,但是現階段約50000個網站仍在運行該插件的易受攻擊版本。

     Tatsu Builder中存在漏洞 

    Tatsu Builder 是一個流行的 WordPress 插件,主要提供強大的模板編輯功能,能夠直接集成到網絡瀏覽器中。

    2022 年 3 月 28 日,研究人員 Vincent Michel 發現插件中存在安全漏洞( 追蹤為CVE-2021-25094),隨后公之于眾,并披露了概念驗證(PoC)利用代碼。

    在未使用 Tatsu Builder 插件更新版本的服務器中,攻擊者能夠利用該漏洞執行任意代碼( 3.3.12 版本之前)。

    漏洞披露不久后,供應商在 3.3.13 版本中發布了一個安全補丁,并于 2022年 4 月 7 日通過電子郵件提醒用戶,敦促他們應用安全更新。

    受到攻擊的網站數量

    Wordfence 是一家專門為 WordPress 插件提供安全解決方案的公司,一直在持續監測當前的攻擊活動。據研究人員估計,有 20000 至 50000 個網站運行存在漏洞的Tatsu Builder版本。

     攻擊細節 

    從 Wordfence 發布的報告來看,針對 WordPress 網站的攻擊達到了數百萬次,2022 年 5 月 14 日阻止了高達 590 萬次的攻擊嘗試,隨后幾天,攻擊數量開始有所下降,但仍處在高位水平。

    Wordfence 檢測和阻止的攻擊

    經過對攻擊事件分析,研究人員發現攻擊者一直試圖在 " wp-content / uploads/ typehub/custom/" 目錄的一個子文件夾中注入一個惡意軟件dropper(下載器),并使其成為一個隱藏文件。該下載器名為 ".sp3ctra_XO.php",其MD5哈希值為:

    3708363c5b7bf582f8477b1c82c8cbf8

    擴展的文件檢查功能跳過隱藏文件

    另外,Wordfence 在報告中強調,超過一百萬次的攻擊僅來自以下三個 IP 地址,建議網站管理員將這些IP添加到封鎖名單中。

    148.251.183.254;
    176.9.117.218;
    217.160.145.62。

    最后,網絡安全專家強烈建議 Tatsu Builder 插件使用者,盡快升級到 3.3.1版本以避免攻擊風險。

    參考文章:

    https://www.bleepingcomputer.com/news/security/hackers-target-tatsu-wordpress-plugin-in-millions-of-attacks/

    信息安全wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據悉,漏洞被追蹤為 CVE-2023-2982,身份驗證繞過漏洞影響包括 7.6.4 之前在內的所有插件版本。2023 年 6 月 2 日,相關組織負責任地發布了 7.6.5 版本,CVE-2023-2982 漏洞問題已于 2023 年 6 月 14 日得到解決。Wordfence 研究員 István Márton 表示 CVE-2023-2982 漏洞使未經身份認證的網絡攻擊者有可能獲得對網站上任何賬戶的訪問權,甚至包括用于管理網站的賬戶,但前提是攻擊者知道或能夠找到相關的電子郵件地址。好消息是,漏洞已于 2023 年 6 月 6 日發布的 4.6.0.1 版本中完成了修補。
    漏洞態勢根據國家信息安全漏洞庫(CNNVD)統計,2021年9月份采集安全漏洞共1704個。本月接報漏洞17
    根據國家信息安全漏洞庫統計,2021年8月份采集安全漏洞共1911個。合計1633個漏洞已有修復補丁發布,本月整體修復率85.45%。截至2021年08月31日,CNNVD采集漏洞總量已達167566個。總體來看,本月整體修復率,由上月的88.29%下降至本月的85.45%。
    多達 120 萬 WordPress 客戶的數據已在 GoDaddy的安全事件中暴露。
    公開漏洞情況 本周CNNVD采集安全漏洞427個。本周國內廠商漏洞9個,友訊公司漏洞數量最多,有5個。本周共發布超危漏洞16個,高危漏洞144個,中危漏洞255個,低危漏洞12個。根據補丁信息統計,合計412個漏洞已有修復補丁發布,整體修復率為96.49%。目前,VMware官方已經發布漏洞修復補丁,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    據悉,漏洞被追蹤為 CVE-2023-2982,身份驗證繞過漏洞影響包括 7.6.4 之前在內的所有插件版本。2023 年 6 月 2 日,相關組織負責任地發布了 7.6.5 版本,CVE-2023-2982 漏洞問題已于 2023 年 6 月 14 日得到解決。
    世界上最大的域名注冊商之一,網絡注冊商和托管公司GoDaddy周一向美國證券交易委員會(SEC)提交了一份文件,顯示該公司多達120萬個托管WordPress客戶的數據已被未經授權的第三方訪問。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    近期,德國聯邦信息安全辦公室(BSI)建議用戶卸載卡巴斯基反病毒軟件,因為他們發現這家網絡安全公司可能與俄羅斯持續入侵烏克蘭期間的黑客攻擊有關。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类