<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕!WordPress插件的嚴重漏洞已影響 84,000個網站

    VSole2022-01-19 07:11:47

    導 讀

    來自 WordPress 安全公司 Wordfence 的研究人員發現了一個嚴重漏洞,該漏洞影響了三個不同的 WordPress 插件,影響了超過 84,000 個網站。被跟蹤為 CVE-2022-0215 的漏洞是一個跨站點請求偽造 ( CSRF ) 問題,其CVSS評分為 8.8。

    詳 情

    威脅行為者可以利用該漏洞接管易受攻擊的網站。

    該漏洞影響了 Xootix維護的三個插件:  

    • 登錄/注冊彈出窗口 (超過 20000 次安裝)
    • 側車 Woocommerce (超過 4000 次安裝)
    • 候補名單 Woocommerce (超過 60000 次安裝)  

    研究人員表示:“2021年11 月5日,Wordfence 威脅情報團隊針對我們在“登錄/注冊彈出窗口”中發現的漏洞啟動了負責任的披露流程,這是一個安裝在 20,000 多個站點上的 WordPress 插件。幾天后,我們在同一作者開發的另外兩個插件中發現了相同的漏洞:“ Side Cart Woocommerce (Ajax) ”,安裝在 60,000 多個網站上,以及“ Waitlist Woocommerce (Back in stock notifier) ”,安裝在超過4,000 個站點。這個漏洞使攻擊者可以在易受攻擊的站點上更新任意站點選項,前提是他們可以欺騙站點管理員執行操作,例如單擊鏈接。”  

    XootiX 的三個插件旨在為 WooCommerce 增強網站功能。Login/Signup Popup 插件允許將登錄和注冊彈出窗口添加到標準站點和運行 WooCommerce 插件的站點,Waitlist WooCommerce 插件允許為缺貨項目添加產品候補名單和通知器,Side Cart Woocommerce 旨在使購物車可以從網站上的任何地方使用,所有這些都通過 AJAX 提供支持。  

    受影響的插件注冊了通過 wp_ajax action啟動的save_settings 函數。該缺陷的根本原因是缺乏對發送AJAX請求的完整性的驗證。  

    攻擊者可以濫用該問題將站點上的“users_can_register”(即任何人都可以注冊)選項更新為 true,并將“default_role”設置(即在博客上注冊的用戶的默認角色)設置為管理員,因此他們可以在易受攻擊的網站上注冊為管理員并完全接管它。  

    攻擊者可以制作一個觸發 AJAX 操作并執行該功能的請求。如果攻擊者可以成功誘騙站點管理員執行諸如單擊鏈接或瀏覽到某個網站之類的操作,而管理員已通過目標站點的身份驗證,則該請求將成功發送并觸發該操作,該操作將允許攻擊者更新該網站上的任意選項。  

    WordPress 用戶必須檢查其網站上運行的版本是否已更新為這些插件可用的最新修補版本,即“登錄/注冊彈出窗口”的 2.3 版,“Waitlist Woocommerce”的 2.5.2 版(有庫存通知程序) )”,以及“Side Cart Woocommerce (Ajax)”的 2.1 版。  

    漏洞時間表:  

    2021 年 11 月 5 日 ——插件分析的結論導致在登錄/注冊彈出插件中發現 CSRF 到任意選項更新漏洞。我們開發并發布防火墻規則來保護 Wordfence 用戶。Wordfence Premium 用戶會立即收到此規則。我們開始與開發商聯系,并在同一天提供全面披露。

    2021 年 11 月 10 日 – 我們跟進開發人員,通知他們“Side Cart Woocommerce (Ajax)”和“Waitlist Woocommerce (Back in stock notifier)”插件也受到相同漏洞的影響。

    2021 年 11 月 19 日 – 我們與開發人員跟進以檢查補丁的狀態。

    2021 年 11 月 24 日 – “登錄/注冊彈出窗口”的修補版本作為 2.3 版發布。

    2021 年 11 月 24 日 - 2021 年 12 月 13 日 - 我們嘗試與開發人員跟進有關其余兩個插件的補丁。

    2021 年 12 月 5 日 – 免費 Wordfence 用戶可以使用防火墻規則。

    2021 年 12 月 17 日 – “Waitlist Woocommerce (Back in stock notifier)”的補丁版本發布為 2.5.2,“Side Cart Woocommerce (Ajax)”的補丁版本發布為 2.1。

    注:本文由E安全編譯報道。

    wordpresswoocommerce
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Malwarebytes透露,一群網絡罪犯成功地將他們的網絡瀏覽器隱藏在一張圖片的EXIF元數據中,然后被感染的在線商店偷偷地加載。Malwarebytes的安全研究人員說,最近發現的這次攻擊之所以引人注目,不僅是因為它使用圖像來隱藏抓取器,還因為它使用圖像來竊取被盜的信用卡數據。Malwarebytes指出:“威脅者可能決定堅持使用圖像主題,同時通過文件隱藏被竊取的數據。”
    本次漏洞追蹤編號為 CVE-2022-45359 ,允許未經身份驗證的攻擊者獲取站點所有權限,并可將惡意文件上傳到站點上。CVE-2022-45359 漏洞于 2022 年 11 月 22 日向公眾披露,影響 3.19.0 之前的所有插件版本。WordPress 用戶要解決該問題,需要盡快升級到 3.20.0 及以上新版本,而且供應商目前已經發布了 3.21.0,推薦用戶盡快升級。
    API采用率的大幅增長為攻擊者提供了更多方法來破壞身份驗證控制、泄露數據或執行破壞性行為。
    該漏洞于2022年12月22日被公開披露。目前有49名專家遭黑客攻擊,所幸外交安全領域的主要信息并未外泄。與自然災害相關的索賠預計將連續第二年超過1000億美元。該組織自2018年被發現以來,持續發起針對哥倫比亞國家的政府部門、金融、保險等行業以及大型公司的定向攻擊。
    三個餐廳訂購平臺MenuDrive、Harbortouch和InTouchPOS是兩次Magecart瀏覽活動的目標,導致至少311家餐廳妥協。這三起違規事件已導致這些受感染餐廳的50000多張支付卡記錄被盜,并張貼在黑暗網絡上出售。據信,第一組活動開始于2022年1月18日左右,一直持續到5月26日活動中使用的惡意域被阻止。
    WordPress 插件多個漏洞
    2021-12-09 17:55:15
    2021年12月9日,360漏洞云團隊監測到WordPress發布安全公告,修復了兩個存在于WordPress插件中的中危漏洞。
    研究人員在影響超過 84,000 個網站的三個不同 WordPress 插件中發現了一個嚴重漏洞。
    CyberNews最近刊載了一篇文章,較為詳細地披露了一項針對WordPress的惡意軟件注入活動“Balada”,該活動已經滲透了超過100萬個網站。雖然有關此漏洞的報告已在互聯網上廣泛傳播,但本文將重點關注廣泛且高度持久的惡意軟件注入活動“Balada”。Sucuri指出,Balada 注入活動遵循一個確定的月度時間表,通常在周末開始,在周中左右結束。
    黑客正在積極利用流行的Elementor Pro WordPress插件中的高危漏洞,該插件已被超過1200萬個網站使用。需要注意的是,要利用這個特定漏洞,網站上還必須安裝WooCommerce插件,才能激活Elementor Pro上相應的易受攻擊模塊。此后門將允許攻擊者完全訪問WordPress網站,無論是竊取數據還是安裝其他惡意代碼。
    該漏洞影響了 Xootix維護的三個插件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类