服务器之家:专注于服务器技术及软件下载分享
分类导航

云服务器|WEB服务器|FTP服务器|邮件服务器|虚拟主机|服务器安全|DNS服务器|服务器知识|Nginx|IIS|Tomcat|

服务器之家 - 服务器技术 - 服务器安全 - 160万个WordPress 网站遭受大规模网络攻击

160万个WordPress 网站遭受大规模网络攻击

2021-12-14 22:18FreeBuf苏苏 服务器安全

一场针对160多万个WordPress网站的网络攻击正在进行,安全研究人员发现,攻击者总计使用了16000个IP地址,利用四个不同的插件和几个Epsilon框架主题的漏洞进行攻击。

一场针对160多万个WordPress网站网络攻击正在进行,安全研究人员发现,攻击者总计使用了16000个IP地址,利用四个不同的插件和几个Epsilon框架主题的漏洞进行攻击。

160万个WordPress 网站遭受大规模网络攻击

近日,知名安全公司 Wordfence进一步披露了此次攻击的细节。在短短36个小时内,他们检测并阻止了超过一千万次针对插件和主题的攻击,攻击者最终目的是接管网站并执行恶意操作。

有问题的插件主要是Kiwi Social Share (<= 2.0.10)、WordPress Automatic (<= 3.53.2)、Pinterest Automatic (<= 4.14.3) 和 PublishPress Capabilities (<= 2.3),其中一些已经修补日期一直追溯到 2018 年 11 月。因为这些插件而受影响的Epsilon框架主题及其相应版本如下所示:

  • Activello (<=1.4.1)
  • Affluent (<1.1.0)
  • Allegiant (<=1.2.5)
  • Antreas (<=1.0.6)
  • Bonkers (<=1.0.5)
  • Brilliance (<=1.2.9)
  • Illdy (<=2.1.6)
  • MedZone Lite (<=1.2.5)
  • NatureMag Lite (no known patch available)
  • NewsMag (<=2.4.1)
  • Newspaper X (<=1.3.1)
  • Pixova Lite (<=2.0.6)
  • Regina Lite (<=2.0.5)
  • Shapely (<=1.2.8)
  • Transcend (<=1.1.9)

Wordfence研究人员表示,在大多数情况下,攻击者会将“users_can_register”选项更新为启用,并将“default_role”选项设置为“administrator”,这使得攻击者有可能以管理员的身份在任何网站上进行注册,即有效地接管网站。

Wordfence公司Chloe Chamberlan指出,“据调查结果显示,针对WordPress网站的网络攻击在2021年12月8日后猛然暴增,这意味着最新修复的PublishPress Capabilities漏洞可能引发攻击者对任意选项更新漏洞进行大量的攻击。”

因此安全专家建议,倘若用户正在使用上述插件或主题的WordPress网站,那么应立即进行更新,以此降低被攻击的概率。

参考来源:https://thehackernews.com/2021/12/16-million-wordpress-sites-under.html

原文链接:https://www.freebuf.com/articles/310119.html

延伸 · 阅读

精彩推荐