多达160万个WordPress网站成为了一次主动大规模攻击的目标,该攻击是通过利用4个插件和15个Epsilon框架主题中的弱点从16,000个IP地址发起的
多达160万个WordPress网站成为了一次主动大规模攻击的目标,该攻击是通过利用4个插件和15个Epsilon框架主题中的弱点从16,000个IP地址发起的。
公开攻击的WordPress安全公司WordPress的细节周四表示,在36小时内,它已经检测并阻止了超过1370万次针对插件和主题的攻击,目标是接管网站并实施恶意行为。
有问题的插件是奇异果社交分享(%3C= 2.0.10)、WordPress自动版(%3C= 3.53.2)、Pinterest自动版(%3C= 4.14.3)和Publish Press功能(%3c = 2.3),其中一些补丁可以追溯到2018年。受影响的艾司隆框架主题及其相应版本如下-
Activello (%3C=1.4.1)
富有(%3C1.1.0)
快速板(%3C=1.2.5)
安特里(3C = 1。0.6%)
疯狂(%3C=1.0.5)
亮度(%3C=1.2.9)
生病率(%3C=2.1.6)
医疗区域简化版(%3C=1.2.5)
NatureMag Lite(无已知补丁)
新闻杂志(%3C=2.4.1)
x报纸(%3c = 1.3.1)
Pixova Lite (%3C=2.0.6)
里贾纳精简版(%3C=2.0.5)
对称(%3C=1.2.8)
超越(%3C=1.1.9)
Wordfence观察到的大多数攻击都涉及到对手更新设置“users_can_register”选项为enabled,将“default_role”设置(在博客上注册的用户的默认角色)为administrator,从而让对手在易受攻击的网站上注册为特权用户并夺取控制权。
更重要的是,据说入侵仅在12月8日之后激增,这表明“PublishPress功能中最近修补的漏洞可能引发了攻击者更新各种任意选项,作为大规模活动的一部分,”WordPress的Chloe Chamberland说。
鉴于活跃的使用率,建议运行上述插件或主题的WordPress网站所有者应用最新的补丁来减轻威胁。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。
作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/161723.html