近 600 万个 WordPress 网站可能受到 3 个插件漏洞的影响

阅读量77836

发布时间 : 2024-06-03 11:21:27

我们观察到三个高严重性漏洞,这些漏洞容易受到未经身份验证的跨站点脚本 (XSS) 攻击,攻击者可以通过领先的 WordPress 插件注入恶意脚本。

这些漏洞可能会影响近 600 万个WordPress 安装,因此安全专家建议认真对待。

Fastly 的研究人员在 5 月 29 日的一篇博客文章中表示,他们观察到的攻击载荷注入了一个脚本标签,该标签指向托管在外部域上的混淆 JavaScript 文件。

研究人员表示,针对每个漏洞使用的脚本都是相同的,主要针对以下恶意操作:创建新的管理员帐户;注入后门,并设置跟踪脚本,显然是为了监视受感染的网站。

第一个漏洞CVE-2024-2194影响了WPStatistics,该插件的安装量超过 60 万次。第二个漏洞CVE-2023-6961影响了WP Meta SEO插件,该插件的安装量超过 2 万次。最后,CVE-2023-40000影响了LiteSpeed Cache 插件,该插件的安装量远超 500 万次。

Critical Start 威胁检测工程师 Adam Neel 表示,这些 WordPress 漏洞让攻击者能够通过XSS 窃取管理员凭据。Neel补充说,WordPress 管理员拥有安全团队不希望落入攻击者手中的功能,例如删除其他用户、删除页面以及查看所有后端内容。

“这对攻击者来说是一笔巨大的信息和力量,因此网站管理员必须更新易受攻击的插件,”尼尔说。“确保所有 WordPress 插件都更新到最新版本。”

Menlo Security 首席安全架构师 Lionel Litty 补充说,有一些机制可以减轻这种存储型 XSS 漏洞的影响,即内容安全策略标头。不幸的是,Litty 说部署了该策略的 Web 服务器太少了,即使是部署了该策略的 Web 服务器,其策略也往往过于宽松而无法发挥作用。

“这是一个很好的提醒,请检查您正在使用的敏感网络应用程序,看看它们是否有足够的强化措施,”Litty 说。“如果没有,请向您的供应商咨询。”

Critical Start 的 Neel 建议安全专家考虑采取以下补救措施:

  • 检查具有管理权限的用户帐户。删除任何可疑帐户,尤其是攻击者经常创建的“admim”帐户。
  • 扫描文件以查找意外修改,特别是查找注入的脚本,例如:
  • 注意任何指向 Yandex 跟踪链接或 URL“hxxp://ur.mystiqueapi[.]com/?ur”的异常出站请求。这可能表明攻击者的后门处于活动状态。

本文转载自:

如若转载,请注明出处: https://www.scmagazine.com/news/nearly-6m-wordpress-sites-may-be-affected-by-bugs-in-3-plug-ins

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66
。\n
  • 注意任何指向 Yandex 跟踪链接或 URL“hxxp://ur.mystiqueapi[.]com/?ur”的异常出站请求。这可能表明攻击者的后门处于活动状态。
  • \n\n\n","index":[[]],"success":true},"share":{"title":"近 600 万个 WordPress 网站可能受到 3 个插件漏洞的影响","desc":"","imgUrl":"https://p4.ssl.qhimg.com/sdm/160_160_100/t11fd941d71bc74aa62d9ca56c4.png"},"author":{"nickname":"安全客","user_url":"","id":170061,"avatar":"https://p1.ssl.qhimg.com/t010857340ce46bb672.jpg","banner":"https://p1.ssl.qhimg.com/t014757b72460d855bf.png","location":"","user_label":"official","description":"这个人太懒了,签名都懒得写一个","register_date":"2023-11-24 17:12:17","self":false,"follow":false,"post_count":1317,"follower_count":3,"follow_count":0,"comment_count":0},"relevant":[{"id":298445,"title":"Progress Software修复了teleerik报表服务器中的关键RCE CVE-2024-6327","date":"2024-07-26 11:27:33"},{"id":298448,"title":"某些版本的 Docker Engine 存在一个关键漏洞,在特定情况下可被利用来绕过授权插件 (AuthZ)。","date":"2024-07-26 11:26:38"},{"id":298472,"title":"CISA 警告流行的 BIND 9 DNS 软件中存在可利用的漏洞","date":"2024-07-26 11:23:50"},{"id":298308,"title":"微软 Defender 漏洞被利用来提供 ACR、Lumma 和 Meduza 窃取程序","date":"2024-07-25 15:06:38"},{"id":298311,"title":"CISA将Twilio Authy和IE漏洞添加到已利用漏洞列表中","date":"2024-07-25 15:06:20"},{"id":298336,"title":"Telegram Android 版本发现 0day 漏洞允许将恶意文件伪装成视频","date":"2024-07-25 15:05:51"},{"id":298375,"title":"网络攻击者在窃取活动中利用 Microsoft SmartScreen 漏洞","date":"2024-07-25 15:00:16"}],"authorPostList":[{"post_id":297809,"title":"恶意软件 ViperSoftX 通过滥用 .NET 运行时来掩饰数据盗窃,已经变得愈发危险","cover":"https://p3.ssl.qhimg.com/sdm/229_160_100/t11fd941d71e66de6e80270a39c.jpg","date":"2024-07-10 19:32:56"},{"post_id":297664,"title":"开启!全球AI应用招募","cover":"https://p3.ssl.qhimg.com/sdm/229_160_100/t11fd941d717bf0b79a4b3e382f.png","date":"2024-07-04 13:51:34"},{"post_id":297661,"title":"ISC.AI 2024创新独角兽沙盒大赛开启,招募AI&安全双域创新力量","cover":"https://p3.ssl.qhimg.com/sdm/229_160_100/t11fd941d71aa24d05e3bf473a6.png","date":"2024-07-04 13:37:49"},{"post_id":297653,"title":"燃爆数字安全与AI双赛道,ISC训练营开启报名!","cover":"https://p4.ssl.qhimg.com/sdm/229_160_100/t11fd941d714953e543e3f62d79.png","date":"2024-07-04 13:34:11"},{"post_id":297648,"title":"ISC.AI 2024重磅官宣:引领数字安全风向,拓局AI全新战场","cover":"https://p3.ssl.qhimg.com/sdm/229_160_100/t11fd941d71c14e0b7c8c3923c1.png","date":"2024-07-04 13:26:25"}],"cookie":[]}}; //published at: 7/27/2024, 1:59:05 AM