超过280,000个WordPress网站使用WPGateway插件零日漏洞进行攻击
最新版本的WordPress高级插件WPGateway中的零日漏洞正在野外积极利用,可能允许恶意行为者完全接管受影响的网站。
WordPress安全公司Wordfence指出,该问题被跟踪为CVE-2022-3180(CVSS评分:9.8),该问题正在被武器化,以将恶意管理员用户添加到运行WPGateway插件的站点。
“插件功能的一部分暴露了一个漏洞,允许未经身份验证的攻击者插入恶意管理员,”Wordfence研究员Ram Gall在一份通报中说。
WPGateway被宣传为站点管理员从统一仪表板安装,备份和克隆WordPress插件和主题的一种方式。
运行该插件的网站已遭到入侵的最常见指标是用户名为“rangex”的管理员的存在。
此外,在访问日志中出现对“//wp-内容/插件/wpgateway/wpgateway-web服务-新.php?wp_new_credentials=1”的请求的出现表明WordPress网站已被定位使用该漏洞,尽管这并不一定意味着成功的违规行为。
Wordfence表示,在过去30天内,它阻止了超过460万次攻击,试图利用该漏洞针对超过280,000个站点。
由于积极利用和防止其他行为者利用这一缺点,有关这一漏洞的进一步细节被隐瞒。在没有补丁的情况下,建议用户从他们的WordPress安装中删除插件,直到有可用的修复程序。
在Wordfence警告在WordPress插件中滥用另一个名为备份芽的零日漏洞的几天后,就会有开发。
这一披露也发生在Sansec透露威胁行为者闯入了热门的Magento-WordPress集成供应商FishPig的扩展许可证系统,以注入旨在安装名为Rekoobe的远程访问木马的恶意代码。
“插件功能的一部分暴露了一个漏洞,允许未经身份验证的攻击者插入恶意管理员,”Wordfence研究员Ram Gall在一份通报中说。
WPGateway被宣传为站点管理员从统一仪表板安装,备份和克隆WordPress插件和主题的一种方式。
运行该插件的网站已遭到入侵的最常见指标是用户名为“rangex”的管理员的存在。
此外,在访问日志中出现对“//wp-内容/插件/wpgateway/wpgateway-web服务-新.php?wp_new_credentials=1”的请求的出现表明WordPress网站已被定位使用该漏洞,尽管这并不一定意味着成功的违规行为。
Wordfence表示,在过去30天内,它阻止了超过460万次攻击,试图利用该漏洞针对超过280,000个站点。
由于积极利用和防止其他行为者利用这一缺点,有关这一漏洞的进一步细节被隐瞒。在没有补丁的情况下,建议用户从他们的WordPress安装中删除插件,直到有可用的修复程序。
在Wordfence警告在WordPress插件中滥用另一个名为备份芽的零日漏洞的几天后,就会有开发。
这一披露也发生在Sansec透露威胁行为者闯入了热门的Magento-WordPress集成供应商FishPig的扩展许可证系统,以注入旨在安装名为Rekoobe的远程访问木马的恶意代码。
评论0次