网络安全研究人员近期发现 WordPress LiteSpeed Cache 插件中存在一个安全漏洞,黑客该漏洞被追踪为 CVE-2023-40000,利用临安未经身份验证的洞获威胁攻击者可利用该漏洞获取超额权限。 LiteSpeed Cache 是取超全威一种缓存插件 ,被用于 500 多万个 WordPress 网站 ,额权可帮助加快页面加载速度 、限万胁改善访客体验并提高谷歌搜索排名 。个网
今年4月 ,站面Automattic 的黑客安全团队 WPScan 发现 ,威胁行为者扫描和入侵使用 5.7.0.1 以上版本插件的利用临安 WordPress 网站的活动有所增加,模板下载因为这些网站存在一个高严重性(8.8)未经验证的洞获跨站脚本漏洞 ,该漏洞被追踪为 CVE-2023-40000。取超全威 在扫描易受攻击的额权网站时,来自 94[.]102[.]51[.]144 IP 地址的限万胁探测请求超过 120 万个。 WPScan 报告称 ,个网这些攻击使用恶意 JavaScript 代码注入关键 WordPress 文件或数据库,并创建了名为 "wpsupp-user "或 "wp-configuser "的管理员用户 。 另一个感染迹象是数据库中的 "litespeed.admin_display.messages "选项中出现了 "eval(atob(Strings.fromCharCode "字符串。香港云服务器
恶意 JS 代码创建流氓管理员用户 ,图源:WPScan 大部分 LiteSpeed Cache 用户已迁移到不受 CVE-2023-40000 影响的最新版本,但仍有大量用户(多达 1,835,000 人)运行有漏洞的版本。 锁定电子邮件订阅者插件攻击者可通过在 WordPress 网站上创建管理员账户的功能获得网站的完全控制权 ,从而修改内容 、安装插件、更改关键设置 、将流量重定向到不安全的网站 、分发恶意软件 、源码下载网络钓鱼或窃取可用的用户数据 。 本周初,Wallarm 报道了另一起针对 WordPress 插件 "电子邮件订阅者 "创建管理员账户的攻击活动 。 黑客利用的是 CVE-2024-2876 ,这是一个严重程度为 9.8/10 的关键 SQL 注入漏洞,影响的插件版本为 5.7.14 及更早版本。 Wallarm表示 ,服务器租用在观察到的攻击实例中,CVE-2024-27956 已被用于对数据库执行未经授权的查询,并在易受攻击的 WordPress 网站(例如 ,以 "xtw "开头的网站)上建立新的管理员账户。 虽然 "Email Subscribers "远没有 LiteSpeed Cache 那么流行 ,它的有效安装总数只有 90000 个,但观察到的攻击表明,建站模板黑客不会放过任何能攻击的机会。 研究人员建议WordPress 网站管理员将插件立即更新到最新版本 ,删除或禁用不需要的组件,并监控是否有新的管理员账户创建 。 如果确认出现漏洞,必须对网站进行全面清理,需要删除所有恶意账户,重置所有现有账户的密码 ,并从干净的高防服务器备份中恢复数据库和网站文件。 |
dwg文件手机怎么打开nova2plus(性能卓越,拍摄出色)锤子T2体验报告(锤子T2全面评测,从外观到性能全方位解析)磁盘扫描程序(使用磁盘扫描程序对C盘进行扫描修复的方法与技巧)骁龙821刷Win10教程(轻松将骁龙821打造为一台功能强大的Windows10设备)手机开免提对方听不到声音怎么回事夏新录音笔的优劣势及使用体验(解析夏新录音笔的功能特点、录音效果及用户评价)小米5标配版(一款实惠且性能出众的智能手机)从U盘安装电脑系统的完全指南(学习如何使用U盘来安装和重装电脑系统)小米电饭煲999(一款功能全面、操作简便的智能电饭煲)亿华云源码库香港物理机企业服务器网站建设云服务器b2b信息平台