WordPress 插件零日漏洞被积极利用 媒体
WordPress插件BackupBuddy零日漏洞警报
关键要点
安全漏洞:BackupBuddy插件存在零日漏洞,允许任意文件下载。攻击情况:自8月26日以来,已拦截近五百万次针对该漏洞的攻击。受影响版本:漏洞影响版本8580至8741,875版已修复。攻击者目标:攻击者主要瞄准关键文件,如/etc/passwd和wpconfigphp。在最近的安全报告中,恶意攻击者正在积极利用WordPress插件BackupBuddy中的零日漏洞,进行任意文件下载。据The Hacker News报道,自从攻击开始以来,Cofense报告显示,已有近五百万次攻击尝试被阻止,大部分攻击来源于IP地址19517812089。

该漏洞源自BackupBuddy的“本地目录复制”功能,影响了8580到8741版本。iThemes,BackupBuddy插件的开发者指出:“此漏洞可能允许攻击者查看WordPress安装能够读取的任何文件的内容,包括wpconfigphp文件,以及根据服务器设置,某些敏感文件如/etc/passwd。”Cofense的研究人员提到,大多数攻击的目标是读取/etc/passwd、/wpconfigphp、accesshash和mycnf文件。
审慎对待此类漏洞,建议尽快更新到875版以避免潜在风险。
加速器国外永久免费版下载相关链接
了解BackupBuddy的安全更新 Cofense关于网络安全的最新报告保持WordPress及其插件最新是保护网站安全的关键步骤,务必密切关注可能的安全威胁并及时采取措施应对。