在已知的響應菜單WordPress插件中,某些關鍵和高度嚴重性漏洞,該插件負責將超過100,000個站點暴露於某些接管攻擊中,據報導Wordfence也發現了這些攻擊。響應式菜單實際上是一個WordPress插件,最初設計的是為了幫助管理員能夠創建符合W3C和可移動的負責任的網站菜單。
WordPress漏洞
插件描述在WordPress似乎完全正常,有關特定暴露的新信息易怒的計算機否則請注意。總的來說,據說Wordfence威脅情報團隊實際上能夠找到三個不同的漏洞,黑客可能會暴露出這些漏洞以及基本的用戶權限,以便他們上傳某些任意文件,甚至可以遠程執行上述任意代碼。
第一個缺陷將使某些身份驗證的攻擊者能夠上傳某些任意文件,最終使他們能夠實現遠程代碼執行。據報導,其他兩個漏洞允許特定的潛在威脅行為者能夠偽造請求以修改上述插件的某些插件設置。然後,此後,這將允許他們上傳某些任意文件,允許遠程執行代碼執行。
脆弱性暴露
為了濫用上述關鍵漏洞,發現攻擊者以普通訂戶的身份記錄,或者只是另一個需要上傳菜單主題作為特定ZIP文件的菜單主題,該文件實際上包含一些惡意的PHP文件。然後提取整個存檔進行安裝後,據說黑客可以通過站點前端訪問文件,以遠程執行上述惡意代碼,該代碼最終將導致完整的站點收購。
響應式菜單背後的上述公司ExpressTech已經在2021年1月的某個時候修補了安全問題。此補丁遵循了僅在12月17日至1月4日之間進行的多次接觸嘗試。報告的調查最終在1月10日回答了整個Wordfence升級之後的WordPress Puncins團隊發生了。
另請閱讀:巴西看到了1.02億個客戶數據,其中包括Bolsonaro總統在最近的Hack中
如何保護我的WordPress網站?
自從現在流行的響應菜單版本的安全性問題一直以來為4.0.0,直至4.0.3,或者基本上是在舊模式下運行的菜單,現在要求用戶立即將其插件更新為版本4.0.4,然後將其解決問題,然後解決錯誤並防止利用嘗試。Wordfence然後發表聲明說,這三個漏洞中的所有漏洞都可能導致站點收購。
其中,其中還可能帶來其他後果,其中包括後門,惡意重定向,垃圾郵件注射,甚至其他尤其是惡意活動。據報導,該補丁版本於1月19日發布,只有超過50,000個新下載量,直到昨天才根據流行的WordPress插件的存儲庫可用的統計數據進行了錄製。
相關文章:Instagram現在檢測到騷擾私人DMS,發出更嚴格的罰款警告
本文由技術時報擁有
由Urian Buenconsejo撰寫