}
Công ty Wordfence tiết lộ chi tiết về các cuộc tấn công từ ngày 9/12. Hãng phát hiện và chặn hơn 13,7 triệu cuộc tấn công nhằm vào các plugin và theme trong khoảng 36 giờ với mục tiêu chiếm quyền truy cập các websote và tiến hành các hành vi tấn công.
Các plugin tồn tại các lỗ hổng bKiwi Social Share (<= 2.0.10), WordPress Automatic (<= 3.53.2), Pinterest Automatic (<= 4.14.3) và PublishPress Capabilities (<= 2.3). Một số trong đó đã được vá từ tháng 11/2018. Các theme framework Epsilon và phiên bản tồn tại các lỗ hổng sau:
- Activello (<=1.4.1)
- Affluent (<1.1.0)
- Allegiant (<=1.2.5)
- Antreas (<=1.0.6)
- Bonkers (<=1.0.5)
- Brilliance (<=1.2.9)
- Illdy (<=2.1.6)
- MedZone Lite (<=1.2.5)
- NatureMag Lite (chưa có thông tin)
- NewsMag (<=2.4.1)
- Newspaper X (<=1.3.1)
- Pixova Lite (<=2.0.6)
- Regina Lite (<=2.0.5)
- Shapely (<=1.2.8)
- Transcend (<=1.1.9)
Hầu hết các cuộc tấn công mà Wordfence quan sát được đều liên quan đến việc bật thiết lập tùy chọn “users_can_register” (bất kỳ ai cũng có thể đăng ký) và thiết lập cài đặt “default_role” (vai trò mặc định của người dùng đăng ký tại blog) là administrator, từ đó cho phép kẻ tấn công đăng ký trên các trang web dễ bị tấn công với tư cách là administrator và chiếm quyền kiểm soát.
Hơn nữa, các cuộc tấn công được cho là đã tăng đột biến sau ngày 8/12 cho thấy “lỗ hổng được vá gần đây trong PublishPress Capabilities có thể đã khiến những kẻ tấn công nhắm mục tiêu vào các lỗ hổng Arbitrary Options Update như một phần của một chiến dịch lớn”, Chloe Chamberland của Wordfence cho biết.
Các quản trị cũng như chủ website sử dụng WordPress đang chạy bất kỳ plugin hoặc theme được đề cập ở trên được khuyến cáo cập nhật các bản vá mới nhất để giảm nguy cơ bị tấn công.
Đăng ký liền tay Nhận Ngay Bài Mới
Subscribe ngay
Cám ơn bạn đã đăng ký !
Lỗi đăng ký !
Add Comment