這個頂級WordPress主題包中的一個漏洞正在受到攻擊

導讀安全研究人員發現了證據,表明正在積極利用流行的Wordpress主題程序包中的兩個最近修復的漏洞。Wordfence的分析師開發了包括插件在內的安全

安全研究人員發現了證據,表明正在積極利用流行的Wordpress主題程序包中的兩個最近修復的漏洞。Wordfence的分析師開發了包括插件在內的安全解決方案,以保護流行的內容管理系統(CMS),他們認為,超過100,000種未打補丁的主題安裝在黑客的視線內。

“我們發現這些漏洞在野外被積極利用,我們敦促用戶立即更新到可用的最新版本,因為它們包含這些漏洞的補丁,”研究人員在分享利用證據的同時也吸引了他們的注意。

我們正在研究讀者如何使用VPN進行即將發布的深入報告。我們很高興在下面的調查中聽到您的想法。您的時間不會超過60秒。

Wordfence認為威脅者已將這兩個漏洞聯系在一起,以找到一種在易受攻擊的WordPress主機上上傳任意文件的方法。

在分析了入侵媒介之后,研究人員注意到,黑客正在使用未經身份驗證的選項更新漏洞來首先更新網站上關聯數據庫中的選項。成功后,他們將使用未經身份驗證的任意文件上傳漏洞來上傳惡意PHP文件。

其中一個文件(signup.php)放置在受感染網站的webroot中,被認為是有助于感染更多網站的后門。一小部分受感染的站點還具有另一個似乎用于注入垃圾郵件的文件(client.php)。

研究人員在1900多個網站上發現了這些惡意PHP有效負載的證據。他們將繼續研究正在進行的廣告系列,并會盡快分享更多詳細信息。

免責聲明:本文由用戶上傳,如有侵權請聯系刪除!