持续的黑客攻击针对名为 Beautiful Cookie Consent Banner 的 WordPress cookie 同意插件中的未经身份验证的存储跨站点脚本 (XSS) 漏洞 ,该插件具有超过 40,利用漏洞000 个活动安装 。 在 XSS 攻击中 ,插件威胁参与者将恶意 JavaScript 脚本注入易受攻击的攻击网站,这些脚本将在访问者的个s网 Web 浏览器中执行。 影响可能包括未经授权访问敏感信息、免费模板黑客会话劫持、利用漏洞通过重定向到恶意网站感染恶意软件或完全破坏目标系统。插件 发现这些攻击的攻击 WordPress 安全公司 Defiant 表示,该漏洞还允许未经身份验证的个s网攻击者在运行未修补插件版本(最高并包括 2.10.1)的 WordPress 网站上创建流氓管理员帐户。 此次攻击活动中利用的黑客安全漏洞已于 1 月份通过 2.10.2 版的发布进行了修补 。 “根据我们的源码库利用漏洞记录,该漏洞自 2023 年 2 月 5 日以来一直受到频繁攻击,插件但这是攻击我们所见过的针对它的最大规模攻击,”威胁分析师 Ram Gall 表示。个s网 “自 2023 年 5 月 23 日以来 ,我们已经阻止了来自近 14,000 个 IP 地址的近 300 万次针对超过 150 万个站点的攻击 ,模板下载并且攻击仍在继续 。”
尽管这种持续的攻击活动具有大规模性质,但 Gall 表示,威胁参与者使用了一种配置错误的漏洞利用,即使针对运行易受攻击的插件版本的 WordPress 站点 ,该漏洞也可能不会部署有效负载。 即便如此 ,云计算建议使用 Beautiful Cookie Consent Banner 插件的网站管理员或所有者将其更新到最新版本 ,因为即使攻击失败也可能会破坏存储在 nsc_bar_bannersettings_json 选项中的插件配置。该插件的补丁版本也已更新 ,以在网站成为这些攻击的目标时进行自我修复。 尽管当前的攻击可能无法向网站注入恶意载荷 ,但该攻击背后的服务器租用威胁行为者可以随时解决这个问题,并 potentially 感染仍然暴露的任何网站。 上周,威胁行为者也开始探测运行 Essential Addons for Elementor 和 WordPress Advanced Custom Fields 插件的 WordPress 网站。这些攻击始于发布证明概念 (PoC) 漏洞之后,该漏洞允许未认证的攻击者在重置管理员密码并获取特权访问后劫持网站 。 |
索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)屠呦呦(以屠呦呦人怎么样)学习使用gimagex,轻松完成系统备份与还原(掌握gimagex的教程,高效实现系统镜像的管理)Excel将表格中的名字对齐的方法探索IPF671的优势及应用前景(解析IPF671的性能特点和市场竞争力)手机开免提对方听不到声音怎么回事国产迈腾品质如何?(解析国产迈腾的关键卖点与用户评价)手机打电话没声音是怎么回事DL显示屏(探索DLP显示屏的卓越性能和多样应用)详解如何使用U盘重装戴尔系统(一步步教你重装戴尔系统,轻松搞定电脑问题)云服务器网站建设企业服务器亿华云b2b信息平台香港物理机源码库