160萬個WordPress 網(wǎng)站遭受大規(guī)模網(wǎng)絡攻擊
一場針對160多萬個WordPress網(wǎng)站的網(wǎng)絡攻擊正在進行,安全研究人員發(fā)現(xiàn),攻擊者總計使用了16000個IP地址,利用四個不同的插件和幾個Epsilon框架主題的漏洞進行攻擊。
近日,知名安全公司 Wordfence進一步披露了此次攻擊的細節(jié)。在短短36個小時內(nèi),他們檢測并阻止了超過一千萬次針對插件和主題的攻擊,攻擊者最終目的是接管網(wǎng)站并執(zhí)行惡意操作。
有問題的插件主要是Kiwi Social Share (<= 2.0.10)、WordPress Automatic (<= 3.53.2)、Pinterest Automatic (<= 4.14.3) 和 PublishPress Capabilities (<= 2.3),其中一些已經(jīng)修補日期一直追溯到 2018 年 11 月。因為這些插件而受影響的Epsilon框架主題及其相應版本如下所示:
- Activello (<=1.4.1)
- Affluent (<1.1.0)
- Allegiant (<=1.2.5)
- Antreas (<=1.0.6)
- Bonkers (<=1.0.5)
- Brilliance (<=1.2.9)
- Illdy (<=2.1.6)
- MedZone Lite (<=1.2.5)
- NatureMag Lite (no known patch available)
- NewsMag (<=2.4.1)
- Newspaper X (<=1.3.1)
- Pixova Lite (<=2.0.6)
- Regina Lite (<=2.0.5)
- Shapely (<=1.2.8)
- Transcend (<=1.1.9)
Wordfence研究人員表示,在大多數(shù)情況下,攻擊者會將“users_can_register”選項更新為啟用,并將“default_role”選項設置為“administrator”,這使得攻擊者有可能以管理員的身份在任何網(wǎng)站上進行注冊,即有效地接管網(wǎng)站。
Wordfence公司Chloe Chamberlan指出,“據(jù)調(diào)查結(jié)果顯示,針對WordPress網(wǎng)站的網(wǎng)絡攻擊在2021年12月8日后猛然暴增,這意味著最新修復的PublishPress Capabilities漏洞可能引發(fā)攻擊者對任意選項更新漏洞進行大量的攻擊。”
因此安全專家建議,倘若用戶正在使用上述插件或主題的WordPress網(wǎng)站,那么應立即進行更新,以此降低被攻擊的概率。
參考來源:https://thehackernews.com/2021/12/16-million-wordpress-sites-under.html