不怕黑客技術高就怕黑客努力,黑客利用漏洞控制超過30萬個網站

牆頭說安全 發佈 2020-09-03T13:24:32+00:00

9月1日上午,塞拉沃的待命安全官員Ville Korhonen第一個發現了這個漏洞,並且發現了一個事實,即威脅參與者已經在試圖利用它進行攻擊,將惡意PHP文件上傳到易受攻擊的網站上。

黑客正積極利用一個關鍵的遠程代碼執行漏洞,允許未經驗證的攻擊者在運行易受攻擊的File Manager插件版本的WordPress站點上載腳本並執行任意代碼。

9月1日上午,塞拉沃的待命安全官員Ville Korhonen第一個發現了這個漏洞,並且發現了一個事實,即威脅參與者已經在試圖利用它進行攻擊,將惡意PHP文件上傳到易受攻擊的網站上。

在Korhonen發現攻擊並向插件開發人員報告漏洞後的幾個小時內,File Manager的開發人員在6.9版本的發布中修補了這個嚴重的缺陷。

文件管理器插件目前安裝在超過700000個WordPress站點上,該漏洞影響6.0到6.8之間的所有版本。


已經探測到45萬個地點

Wordfence的研究人員也在9月1日早上從Arsys的Gonzalo Cruz那裡得知了這一持續的攻擊,他為他們提供了一個有效的概念證明,讓他們能夠研究如何阻止攻擊。

WordPress安全公司後來表示,Wordfence Web應用防火牆在過去幾天內能夠阻止超過45萬次的攻擊嘗試。

Wordfence說,黑客試圖將圖片中隱藏的網頁外殼的PHP文件上傳到wp content/plugins/wp file manager/lib/files/文件夾。

他們還發現他們首先用空文件探測潛在的易受攻擊的站點,並且只有在攻擊成功的情況下,才試圖注入惡意腳本。

NinTechNet也報告了這些攻擊企圖,稱攻擊者試圖上傳一個惡意的hardfork.php文件允許他們在WordPress站點的/wp admin/admin中注入惡意代碼的腳本

超過30萬個網站仍然容易受到攻擊

Wordfence的信息安全主管Chloe Chamberland解釋說:「像這樣的文件管理器插件可以讓攻擊者直接從WordPress儀錶板操作或上傳他們選擇的任何文件,有可能讓他們在網站的管理區域升級權限。」。

「例如,攻擊者可以使用泄露的密碼訪問站點的管理區域,然後訪問此插件並上載一個webshell以進一步枚舉伺服器,並可能使用另一個漏洞升級其攻擊。

昨天上午,文件管理器的開發團隊通過文件管理器6.9的發布解決了這個被積極利用的關鍵漏洞。

然而,根據WordPress插件門戶網站上提供的歷史下載數據,在過去兩天內,該插件僅被下載了126000次,包括更新和新安裝,導致57.4萬個WordPress網站暴露在外。

幸運的是,在安裝了活動文件管理器插件的所有站點中,只有51.5%的站點(總計超過300000個站點)正在運行一個易受攻擊的版本,攻擊者可以在成功利用該漏洞後執行任意代碼。

建議文件管理器用戶儘快將插件更新到6.9版本,以阻止正在進行的攻擊。

關鍵字: