多达160万个WordPress网站已经成为一场活跃的大规模攻击活动的目标,这场攻击活动通过利用4个插件和15个Epsilon Framework主题中的弱点,从16,000个IP地址发起。
WordPress安全公司WordPress公开攻击的详细信息,周四表示,在36小时内,它已经检测并阻止了超过1370万次针对插件和主题的攻击,目标是接管网站并实施恶意行为。
有问题的插件有Kiwi社交分享(%3C= 2.0.10)、WordPress Automatic (%3C= 3.53.2)、Pinterest Automatic (%3C= 4.14.3)和PublishPress Capabilities(% 3C = 2.3),其中一些插件的补丁可以追溯到2018年11月。受影响的Epsilon框架主题及其相应版本如下-
Activello (%3C=1.4.1)
富裕(%3C1.1.0)
快板(%3C=1.2.5)
安特里亚(3C = 1 . 0 . 6%)
疯子(%3C=1.0.5)
华晨(%3C=1.2.9)
Illdy (%3C=2.1.6)
医疗区精简版(%3C=1.2.5)
NatureMag Lite(无已知补丁)
新闻杂志(%3C=2.4.1)
报纸X (%3C=1.3.1)
Pixova Lite (%3C=2.0.6)
Regina Lite (%3C=2.0.5)
匀称的(%3C=1.2.8)
超越(%3C=1.1.9)
Wordfence观察到的大多数攻击都涉及到对手更新将“users_can_register”(即任何人都可以注册)选项设置为enabled,并将“default_role”设置(即在博客上注册的用户的默认角色)设置为administrator,从而允许对手以特权用户的身份在易受攻击的网站上注册并夺取控制权。
更重要的是,据说入侵在12月8日之后才激增,这表明“最近在PublishPress Capabilities中修补的漏洞可能引发了攻击者将各种任意选项更新漏洞作为大规模活动的一部分,”WordPress的Chloe Chamberland说说。
鉴于主动利用,建议运行任何上述插件或主题的WordPress网站所有者应用最新的修复来减轻威胁。
领取专属 10元无门槛券
私享最新 技术干货