WPGateway WordPress 插件中的零日漏洞在攻击中被积极利用

Wordfence 威胁情报团队今天警告说,WordPress 网站是针对 WPGateway 高级插件中的零日漏洞的攻击的积极目标。

WPGateway 是一个 WordPress 插件,允许管理员简化各种任务,包括设置和备份站点以及从中央仪表板管理主题和插件。

这个严重的权限提升安全漏洞 ( CVE-2022-3180 ) 使未经身份验证的攻击者能够添加具有管理员权限的流氓用户,以完全接管运行易受攻击的 WordPress 插件的站点。

“2022 年 9 月 8 日,Wordfence 威胁情报团队意识到一个被积极利用的零日漏洞被用来将恶意管理员用户添加到运行 WPGateway 插件的站点,”Wordfence 高级威胁分析师 Ram Gall 今天说 。

“在过去的 30 天内,Wordfence 防火墙已成功阻止针对超过 280,000 个站点的超过 460 万次针对此漏洞的攻击。”

虽然 Wordfence 披露了在野外积极利用此安全漏洞,但它没有发布有关这些攻击的更多信息和有关该漏洞的详细信息。

通过隐瞒这些信息,Wordfence 表示它希望防止进一步的利用。这也可能允许更多 WPGateway 客户在其他攻击者开发自己的漏洞并加入攻击之前修补他们的安装。

如何查找您的网站是否被黑客入侵
如果您想检查您的网站是否在此正在进行的活动中遭到入侵,您必须使用 rangex用户名检查具有管理员权限的新 用户。

此外,日志中对 //wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1 的请求将显示您的站点是攻击的目标,但不一定受到损害。

“如果您安装了 WPGateway 插件,我们敦促您立即删除它,直到有补丁可用,并在您的 WordPress 仪表板中检查恶意管理员用户,”Gall 警告说。

“如果您认识在他们的网站上使用此插件的朋友或同事,我们强烈建议您将此建议转发给他们,以帮助保护他们的网站,因为这是一个正在被广泛利用的严重漏洞。”

原文连接

欢迎关注WordPress大学公众号 WPDAXUE
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索