WordPressに対する改ざん攻撃、「コード実行」狙いも
コンテンツマネジメントシステム(CMS)の「WordPress 4.7」で追加された「REST API機能」に深刻な脆弱性が見つかった問題で、同脆弱性を利用したあらたな攻撃が確認されている。
Sucuriによれば、今回の脆弱性を利用し、リモートよりサーバ上でコードを実行しようとするエクスプロイトをあらたに確認したもの。
攻撃者は、投稿や固定ページ上でPHPを実行できる「Insert PHP」「Exec-PHP」といったプラグインを利用しているサイトを物色。今回明らかになった脆弱性によりコードの実行を試みるという。
Sucuriは、コードの実行が可能となれば、サイトの制御を掌握され、アフィリエイトのリンクや広告のインジェクションなど、攻撃者が収益化を図る手段が広がると指摘。
今後、今回の脆弱性を悪用する攻撃の主流になっていくのではないかと予想している。
(Security NEXT - 2017/02/13 )
ツイート
関連リンク
PR
関連記事
「WordPress」向け生成AI活用プラグインにRCE脆弱性
「LiteSpeed Cache」に権限昇格の脆弱性 - アップデートで修正
コーヒーチェーンの公式サイトが改ざん被害 - 旧版CMSの脆弱性突かれる
WordPress向けファイルアップロード用プラグインに深刻な脆弱性
寄付プラグイン「GiveWP」にRCE脆弱性 - 最新版へ更新を
「WordPress」向け寄付プラグインに深刻な脆弱性
「WP Engine」からの遮断を一時停止 - WordPress.org
「WordPress.org」がホスティングサービス「WP Engine」からのアクセスを遮断
WP向けeコマースプラグインにSQLiなど複数脆弱性
「WordPress」向けLMS構築プラグインに複数のSQLi脆弱性