本文來(lái)自嘶吼網(wǎng),作者/walker。
持續(xù)的攻擊針對(duì)名為Beautiful Cookie Consent Banner的WordPress cookie同意插件中的未經(jīng)身份驗(yàn)證的存儲(chǔ)跨站點(diǎn)腳本(XSS)漏洞,該插件具有超過(guò)40,000個(gè)活動(dòng)安裝。
在XSS攻擊中,威脅參與者將惡意JavaScript腳本注入易受攻擊的網(wǎng)站,這些腳本將在訪問(wèn)者的Web瀏覽器中執(zhí)行。
影響可能包括未經(jīng)授權(quán)訪問(wèn)敏感信息、會(huì)話劫持、通過(guò)重定向到惡意網(wǎng)站感染惡意軟件或完全破壞目標(biāo)系統(tǒng)。
發(fā)現(xiàn)這些攻擊的WordPress安全公司Defiant表示,該漏洞還允許未經(jīng)身份驗(yàn)證的攻擊者在運(yùn)行未修補(bǔ)插件版本(最高并包括2.10.1)的WordPress網(wǎng)站上創(chuàng)建流氓管理員帳戶。
此次攻擊活動(dòng)中利用的安全漏洞已于1月份通過(guò)2.10.2版的發(fā)布進(jìn)行了修補(bǔ)。
“根據(jù)我們的記錄,該漏洞自2023年2月5日以來(lái)一直受到頻繁攻擊,但這是我們所見(jiàn)過(guò)的針對(duì)它的最大規(guī)模攻擊,”威脅分析師Ram Gall表示。
“自2023年5月23日以來(lái),我們已經(jīng)阻止了來(lái)自近14,000個(gè)IP地址的近300萬(wàn)次針對(duì)超過(guò)150萬(wàn)個(gè)站點(diǎn)的攻擊,并且攻擊仍在繼續(xù)。”
盡管這種持續(xù)的攻擊活動(dòng)具有大規(guī)模性質(zhì),但Gall表示,威脅參與者使用了一種配置錯(cuò)誤的漏洞利用,即使針對(duì)運(yùn)行易受攻擊的插件版本的WordPress站點(diǎn),該漏洞也可能不會(huì)部署有效負(fù)載。
即便如此,建議使用Beautiful Cookie Consent Banner插件的網(wǎng)站管理員或所有者將其更新到最新版本,因?yàn)榧词构羰∫部赡軙?huì)破壞存儲(chǔ)在nsc_bar_bannersettings_json選項(xiàng)中的插件配置。
該插件的補(bǔ)丁版本也已更新,以在網(wǎng)站成為這些攻擊的目標(biāo)時(shí)進(jìn)行自我修復(fù)。
盡管當(dāng)前的攻擊可能無(wú)法向網(wǎng)站注入惡意載荷,但該攻擊背后的威脅行為者可以隨時(shí)解決這個(gè)問(wèn)題,并potentially感染仍然暴露的任何網(wǎng)站。
上周,威脅行為者也開(kāi)始探測(cè)運(yùn)行Essential Addons for Elementor和WordPress Advanced Custom Fields插件的WordPress網(wǎng)站。這些攻擊始于發(fā)布證明概念(PoC)漏洞之后,該漏洞允許未認(rèn)證的攻擊者在重置管理員密碼并獲取特權(quán)訪問(wèn)后劫持網(wǎng)站。
本文翻譯自:https://www.bleepingcomputer.com/news/security/hackers-target-15m-wordpress-sites-with-cookie-consent-plugin-exploit/