(ChinaZ.com) 9月7日 消息:根據(jù)Wordfence網(wǎng)絡(luò)防火墻背后的公司Defiant消息,上周數(shù)以百萬計的WordPress網(wǎng)站遭到了探測和攻擊。
了解到,黑客發(fā)現(xiàn)并開始利用“File Manager”中的一個零日漏洞后,攻擊突然激增。“File Manager”是一個安裝在 70 多萬個站點上的流行WordPress插件。
而該零日漏洞是一個未經(jīng)身份驗證的文件上傳漏洞,它允許攻擊者將惡意文件上傳到運行較舊版本“File Manager”插件的站點上。
目前尚不清楚黑客是如何發(fā)現(xiàn)插件的零日漏洞,但從上周早些時候開始,他們開始搜索可能安裝該插件的網(wǎng)站。
一旦探測到,攻擊者將利用零日,在受害者的服務(wù)器上上傳一個偽裝在圖像文件中的web shell。然后,攻擊者將訪問web shell并控制受害者的站點。
(注:webshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種代碼執(zhí)行環(huán)境,也可以將其稱做為一種網(wǎng)頁后門。)
“過去幾天來,針對這一漏洞的攻擊急劇增加,”Defiant的威脅分析師Ram Gall表示。
攻擊開始緩慢,但在過去一周不斷加強,僅僅在 9 月 4 日, Defiant 就記錄了對 100 萬個WordPress站點攻擊記錄。
Gall表示,自 9 月 1 日第一次發(fā)現(xiàn)攻擊以來,Defiant總共阻止了對 170 多萬個網(wǎng)站的攻擊。
170 萬這個數(shù)字超過了使用Wordfence網(wǎng)絡(luò)防火墻網(wǎng)站數(shù)量的一半。Gall認為,攻擊的真正規(guī)模甚至更大,因為WordPress被安裝在數(shù)以億計的網(wǎng)站上,所有這些網(wǎng)站都可能逐漸被探測和攻擊。
好消息是,F(xiàn)ile Manager開發(fā)團隊在發(fā)現(xiàn)攻擊的同一天發(fā)布了一個補丁,一些網(wǎng)站所有者已經(jīng)安裝了補丁。
最近,WordPress開發(fā)團隊為WordPress主題和插件添加了一個自動更新功能。
從上個月發(fā)布的WordPress 5. 5 開始,網(wǎng)站所有者可以配置插件和主題,以便在每次有新更新發(fā)布時自動更新自己,并確保他們的網(wǎng)站始終運行主題或插件的最新版本,以確保安全不受攻擊。