最近,研究人员在wordpress的两个常用插件中发现了两个0day漏洞,这两个插件分别是 Social Warfare社会化分享插件和Easy WP SMTP插件,两个插件均被上万个网站使用,已知两个0day漏洞均在野外被利用,请受影响的网站尽快升级至最新版本。
Social Warfare社会化分享插件0day漏洞在野外被利用
WordPress Social Warfare插件的易受攻击版本目前已安装在70,000多个网站上。 这个 跨站点脚本(XSS)漏洞被主动利用来添加恶意重定向。该漏洞已经通过3.5.3版本的插件得到修复。
研究人员说:
“该漏洞允许攻击者将恶意JavaScript代码注入到网站帖子中的社会化分享链接。 被攻陷的WordPress网站的访问者被重定向到恶意网站中(即色情,技术支持诈骗网站等),攻击者通过cookie跟踪他们的活动。
WordPress Social Warfare插件的开发团队证实,攻击者正在积极利用这个0day漏洞在野外攻击。 还未更新Social Warfare插件的用户必须禁用它。 插件库中该插件的下载历史记录显示,在0day漏洞发布后记录的下载量约为21,000,也就是说仍有数万个网站仍在运行存在漏洞的插件版本。
Easy WP SMTP插件有超过300,000个网站安装
“ Easy WP SMTP ”插件,有超过300,000个网站安装使用。该插件的主要功能是让网站所有者配置其站点服务器的外发电子邮件的SMTP设置。
3月15日,NinTechNet 首次发现利用这个零日的攻击, 并将该问题报告给了插件开发者,该开发者在3月17日星期日修补了零日,发布了v1.3.9.1。 但攻击仍在进行,黑客试图在网站所有者应用补丁之前尽可能多地入侵网站。
另外,网络安全公司Sucuri今年发布的一份报告显示,90%的黑客内容管理系统(CMSes)都是WordPress网站。
参考链接:
https://www.zdnet.com/article/zero-day-in-wordpress-smtp-plugin-abused-by-two-hacker-groups/
https://securityaffairs.co/wordpress/82790/hacking/social-warfare-plugin-zeroday.html?utm_source=dlvr.it&utm_medium=twitter