黑客正在使用File Manager插件积极利用WordPress网站中的关键RCE

黑客正在积极利用File Manager  WordPress插件中的一个严重的远程执行代码漏洞,未经身份验证的攻击者可能会利用该漏洞在  运行易受攻击版本的WordPress网站上上传脚本并执行任意代码。

在  文件管理器  插件,用户可以很容易地直接从WordPress的管理文件,它目前安装在超过70万个WordPress网站。

该漏洞是Arsys的Gonzalo Cruz首次发现的,研究人员还证实,威胁行为者已经在利用该漏洞将恶意PHP文件上传到易受攻击的站点。

该漏洞影响流行插件的6.0至6.8之间的所有版本。

该插件的开发人员已通过6.9版快速修复了该漏洞。

Cruz与WordPress安全公司Wordfence分享了他的发现,并为该漏洞的概念利用提供了有效的证明。

Wordfence确认了持续的攻击,其Web应用防火墙在过去几天中已经阻止了450,000多次利用尝试。

“过去几天,Wordfence防火墙阻止了针对该漏洞的450,000多次利用尝试。我们看到攻击者试图注入随机文件,所有文件似乎都以“ hard”或“ x” 开头

“从我们的防火墙攻击数据来看,攻击者似乎正在使用空文件来探测该漏洞,如果成功,则可能尝试注入恶意文件。以下是一些我们正在上传的文件的列表:

  • hardfork.php
  • hardfind.php
  • x.php”

Wordfence专家证实,威胁行动者正试图将图像中隐藏有webshel​​l的PHP文件上传到wp-content / plugins / wp-file-manager / lib / files /文件夹中。

专家强烈建议在撰写本文时,将文件管理器插件更新为最新版本6.9。

在过去的几天里,该插件仅被下载了126,000次,这意味着潜在的至少5.74,000个WordPress网站被下载。

好消息是,在所有运行“文件管理器”插件的网站中,只有51.5%(大约30万个网站)正在运行易受攻击的版本。

 

*编译:Domino

*来自:securityaffairs