备份迁移插件的关键安全漏洞
关键要点
- 约有50,000个网站仍在使用受CVE-2023-6553漏洞影响的备份迁移插件版本。
- 该漏洞可能允许未授权攻击者通过远程代码执行获取网站控制权。
- 攻击者可以利用此漏洞提交特制请求,从而在WordPress实例的安全上下文中执行恶意 PHP 代码。
- 这一安全问题出现在针对WordPress管理员的网络钓鱼活动之后,该活动涉及安装伪造插件。
根据的报道,近五万台网站仍在使用受重要缺陷影响的备份迁移插件版本CVE-2023-6553,虽然修补程序已发布近一周。报告显示,该漏洞是由Nex团队的漏洞挖掘小组发现的。利用这一漏洞,甚至可让未认证的攻击者通过远程代码执行对网站进行控制。Wordfence表示:“通过提交特制请求,攻击者可以利用此问题来包含任意的恶意PHP代码,并在WordPress实例的安全上下文中执行任意命令。”这类漏洞是在针对WordPress管理员的网络钓鱼活动后被披露出来的,该活动涉及安装伪造的插件以应对伪造的CVE-2023-45124漏洞,同时发布了针对某种可能允许任意PHP代码执行的面向属性编程链漏洞的修补程序。
关键点 | 详细信息
—|—
受影响的网站数量 | 50,000
漏洞编号 | CVE-2023-6553
攻击类型 | 远程代码执行
攻击者 | 未授权的攻击者
相关活动 | 针对WordPress管理员的网络钓鱼活动
相关链接
- 关于此漏洞的详细分析
为了保障网站的安全,管理者需要尽快更新受影响的插件,并加强对安全漏洞的监控和防护。