近期,外來襲擊頻繁利用WordPress插件中的關鍵漏洞,從而控制數百萬個網站。持續的攻擊針對WordPress cookie同意插件中的未經身份驗證的存儲跨站點腳本(XSS)漏洞,該插件具有超過40,000個活動安裝。
在XSS攻擊中,威脅參與者將惡意JavaScript腳本注入易受攻擊的網站,這些腳本將在訪問者的Web瀏覽器中執行。影響可能包括未經授權訪問敏感信息、會話劫持、通過重定向到惡意網站惡意軟件或完全破壞目標系統導致數據泄露。

發現這些攻擊的WordPress安全公司Defiant表示,該漏洞還允許未經身份驗證的攻擊者在運行未修補插件版本(包括2.10.1)的WordPress網站上創建流氓管理員帳戶。
此次攻擊活動中利用的安全漏洞已于1月份通過2.10.2版的發布進行了修補?!案鶕覀兊挠涗?,該漏洞自2023年2月5日以來一直受到頻繁攻擊,但這是我們所見過的針對它的大規模數據泄露攻擊,”威脅分析師Ram Gall表示?!白?023年5月23日以來,我們已經阻止了來自近14,000個IP地址的近300萬次針對超過150萬個站點的攻擊,并且攻擊仍在繼續?!?/span>

威脅行為者也開始探測運行Essential Addons for Elementor和WordPress Advanced Custom Fields插件的WordPress網站。這些攻擊始于發布證明概念(PoC)漏洞之后,該漏洞允許未認證的攻擊者在重置管理員密碼并獲取特權訪問后劫持網站。