Các trang web WordPress đang bị nhắm mục tiêu bởi một dòng phần mềm độc hại Linux chưa từng được biết đến trước đây. Phần mềm này khai thác các lỗ hổng trong hơn hai chục plugin.

“Nếu các trang web sử dụng các phiên bản add-on lỗi thời của các tiện ích bổ sung, thiếu các bản sửa lỗi quan trọng, các trang web sẽ có nguy cơ bị chèn JavaScripts độc”, nhà cung cấp bảo mật Doctor Web của Nga cho biết trong một báo cáo được công bố vào tuần trước. “Kết quả là, khi người dùng nhấp vào bất kỳ khu vực nào của trang bị tấn công, họ sẽ được chuyển hướng đến các trang khác.”

Các cuộc tấn công liên quan các lỗ hổng bảo mật đã biết trong 19 plugin và theme khác nhau có khả năng được cài đặt trên một trang web WordPress, trước khi nhắm mục tiêu một trang web cụ thể khác để tiếp tục nhân rộng.

Doctor Web cho biết họ đã xác định được phiên bản backdoor thứ hai. Phiên bản này sử dụng một miền C&C khác cùng các lỗ hổng trên 11 plugin.

 

  • WP Live Chat Support
  • Yuzo Related Posts
  • Yellow Pencil Visual CSS Style Editor
  • Easy WP SMTP
  • WP GDPR Compliance
  • Newspaper (CVE-2016-10972)
  • Thim Core
  • Smart Google Code Inserter (discontinued as of January 28, 2022)
  • Total Donations
  • Post Custom Templates Lite
  • WP Quick Booking Manager
  • Live Chat with Messenger Customer Chat by Zotabox
  • Blog Designer
  • WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
  • WP-Matomo Integration (WP-Piwik)
  • ND Shortcodes
  • WP Live Chat
  • Coming Soon Page and Maintenance Mode
  • Hybrid
  • Brizy
  • FV Flowplayer Video Player
  • WooCommerce
  • Coming Soon Page & Maintenance Mode
  • Onetone
  • Simple Fields
  • Delucks SEO
  • Poll, Survey, Form & Quiz Maker by OpinionStage
  • Social Metrics Tracker
  • WPeMatico RSS Feed Fetcher, and
  • Rich Reviews

Người dùng WordPress nên cập nhật tất cả các thành phần của nền tảng, bao gồm các thêm và tiện ích bổ sung của bên thứ ba. Người dùng nên sử dụng thông tin đăng nhập và mật khẩu mạnh và duy nhất để bảo mật tài khoản của mình.

Theo https://thehackernews.com/