黑客正积极利用一个关键的远程代码执行漏洞,允许未经验证的攻击者在运行易受攻击的file manager插件版本的wordpress站点上载脚本并执行任意代码。
9月1日上午,塞拉沃的待命安全官员ville korhonen第一个发现了这个漏洞,并且发现了一个事实,即威胁参与者已经在试图利用它进行攻击,将恶意php文件上传到易受攻击的网站上。
在korhonen发现攻击并向插件开发人员报告漏洞后的几个小时内,file manager的开发人员在6.9版本的发布中修补了这个严重的缺陷。
文件管理器插件目前安装在超过700000个wordpress站点上,该漏洞影响6.0到6.8之间的所有版本。
已经探测到45万个地点
wordfence的研究人员也在9月1日早上从arsys的gonzalo cruz那里得知了这一持续的攻击,他为他们提供了一个有效的概念证明,让他们能够研究如何阻止攻击。
wordpress安全公司后来表示,wordfence web应用防火墙在过去几天内能够阻止超过45万次的攻击尝试。
wordfence说,黑客试图将图片中隐藏的网页外壳的php文件上传到wp content/plugins/wp file manager/lib/files/文件夹。
他们还发现他们首先用空文件探测潜在的易受攻击的站点,并且只有在攻击成功的情况下,才试图注入恶意脚本。
nintechnet也报告了这些攻击企图,称攻击者试图上传一个恶意的hardfork.php文件允许他们在wordpress站点的/wp admin/admin中注入恶意代码的脚本
超过30万个网站仍然容易受到攻击
wordfence的信息安全主管chloe chamberland解释说:“像这样的文件管理器插件可以让攻击者直接从wordpress仪表板操作或上传他们选择的任何文件,有可能让他们在网站的管理区域升级权限。”。
“例如,攻击者可以使用泄露的密码访问站点的管理区域,然后访问此插件并上载一个webshell以进一步枚举服务器,并可能使用另一个漏洞升级其攻击。
昨天上午,文件管理器的开发团队通过文件管理器6.9的发布解决了这个被积极利用的关键漏洞。
然而,根据wordpress插件门户网站上提供的历史下载数据,在过去两天内,该插件仅被下载了126000次,包括更新和新安装,导致57.4万个wordpress网站暴露在外。
幸运的是,在安装了活动文件管理器插件的所有站点中,只有51.5%的站点(总计超过300000个站点)正在运行一个易受攻击的版本,攻击者可以在成功利用该漏洞后执行任意代码。
建议文件管理器用户尽快将插件更新到6.9版本,以阻止正在进行的攻击。
责编ajx
行业方案|数商云专用设备行业数字化采购管理系统解决方案
广电网络双向改造技术方案
关于霍尼韦尔Granit1911i扫描器的性能分析和应用
宝马i3在2024年前不会停产,未来两年里将会推出3款纯电动车型
如何考虑插装线路板的一些可制造性设计
黑客利用远程代码执行漏洞,超过30万个网站易受到攻击
芯片短缺会导致什么后果
国产通用CPU迎来好消息,龙芯已进入12纳米时代
在实验室中构建坚固耐用的低成本RF探头
百亿美元加持,OLED电视如何在技术创新中突围
三脚晶振与两脚晶振的区别在哪?
lcd1602实现字幕滚动原理_lcd1602滚动显示程序
MAX2686L,MAX2693L低噪声放大器与集成的LDO
西门子PLC计时器故障分析及解决方法
任正非接受德国媒体采访:西方必须接受其他国家的崛起
海泰方圆成功当选黑龙江省商用密码协会会长单位
特斯拉供应商和大工业重组供应链 在美国建设第一家工厂
湖山AVK300音响摩机经验之谈
超高频rfid技术的关键知识点分享
基于三轴加速度计的评估板的设计演示