关键的 WordPress 漏洞持续影响近 50,000

备份迁移插件的关键安全漏洞

关键要点

  • 约有50,000个网站仍在使用受CVE-2023-6553漏洞影响的备份迁移插件版本。
  • 该漏洞可能允许未授权攻击者通过远程代码执行获取网站控制权。
  • 攻击者可以利用此漏洞提交特制请求,从而在WordPress实例的安全上下文中执行恶意 PHP 代码。
  • 这一安全问题出现在针对WordPress管理员的网络钓鱼活动之后,该活动涉及安装伪造插件。

根据的报道,近五万台网站仍在使用受重要缺陷影响的备份迁移插件版本CVE-2023-6553,虽然修补程序已发布近一周。报告显示,该漏洞是由Nex团队的漏洞挖掘小组发现的。利用这一漏洞,甚至可让未认证的攻击者通过远程代码执行对网站进行控制。Wordfence表示:“通过提交特制请求,攻击者可以利用此问题来包含任意的恶意PHP代码,并在WordPress实例的安全上下文中执行任意命令。”这类漏洞是在针对WordPress管理员的网络钓鱼活动后被披露出来的,该活动涉及安装伪造的插件以应对伪造的CVE-2023-45124漏洞,同时发布了针对某种可能允许任意PHP代码执行的面向属性编程链漏洞的修补程序。

关键点 | 详细信息
—|—
受影响的网站数量 | 50,000
漏洞编号 | CVE-2023-6553
攻击类型 | 远程代码执行
攻击者 | 未授权的攻击者
相关活动 | 针对WordPress管理员的网络钓鱼活动

相关链接

  • 关于此漏洞的详细分析

为了保障网站的安全,管理者需要尽快更新受影响的插件,并加强对安全漏洞的监控和防护。

Leave a Reply

Your email address will not be published. Required fields are marked *