超过280,000个WordPress网站使用WPGateway插件零日漏洞进行攻击

2022-09-14 12:21:00 0 1592

最新版本的WordPress高级插件WPGateway中的零日漏洞正在野外积极利用,可能允许恶意行为者完全接管受影响的网站。

WordPress安全公司Wordfence指出,该问题被跟踪为CVE-2022-3180(CVSS评分:9.8),该问题正在被武器化,以将恶意管理员用户添加到运行WPGateway插件的站点。

“插件功能的一部分暴露了一个漏洞,允许未经身份验证的攻击者插入恶意管理员,”Wordfence研究员Ram Gall在一份通报中说。

WPGateway被宣传为站点管理员从统一仪表板安装,备份和克隆WordPress插件和主题的一种方式。

运行该插件的网站已遭到入侵的最常见指标是用户名为“rangex”的管理员的存在。

此外,在访问日志中出现对“//wp-内容/插件/wpgateway/wpgateway-web服务-新.php?wp_new_credentials=1”的请求的出现表明WordPress网站已被定位使用该漏洞,尽管这并不一定意味着成功的违规行为。

Wordfence表示,在过去30天内,它阻止了超过460万次攻击,试图利用该漏洞针对超过280,000个站点。

由于积极利用和防止其他行为者利用这一缺点,有关这一漏洞的进一步细节被隐瞒。在没有补丁的情况下,建议用户从他们的WordPress安装中删除插件,直到有可用的修复程序。

在Wordfence警告在WordPress插件中滥用另一个名为备份芽的零日漏洞的几天后,就会有开发。

这一披露也发生在Sansec透露威胁行为者闯入了热门的Magento-WordPress集成供应商FishPig的扩展许可证系统,以注入旨在安装名为Rekoobe的远程访问木马的恶意代码。

关于作者

格yong乐8篇文章53篇回复

评论0次

要评论?请先  登录  或  注册