持续的黑客攻击针对名为 Beautiful Cookie Consent Banner 的 WordPress cookie 同意插件中的未经身份验证的存储跨站点脚本 (XSS) 漏洞,该插件具有超过 40,利用漏洞000 个活动安装。 在 XSS 攻击中 ,插件威胁参与者将恶意 JavaScript 脚本注入易受攻击的攻击网站,这些脚本将在访问者的个s网 Web 浏览器中执行
。 影响可能包括未经授权访问敏感信息、源码库黑客会话劫持、利用漏洞通过重定向到恶意网站感染恶意软件或完全破坏目标系统
。插件 发现这些攻击的攻击 WordPress 安全公司 Defiant 表示,该漏洞还允许未经身份验证的个s网攻击者在运行未修补插件版本(最高并包括 2.10.1)的 WordPress 网站上创建流氓管理员帐户。 此次攻击活动中利用的黑客安全漏洞已于 1 月份通过 2.10.2 版的发布进行了修补 。 “根据我们的源码下载利用漏洞记录
,该漏洞自 2023 年 2 月 5 日以来一直受到频繁攻击,插件但这是攻击我们所见过的针对它的最大规模攻击,”威胁分析师 Ram Gall 表示
。个s网 “自 2023 年 5 月 23 日以来,我们已经阻止了来自近 14,000 个 IP 地址的近 300 万次针对超过 150 万个站点的攻击
,高防服务器并且攻击仍在继续
。” 尽管这种持续的攻击活动具有大规模性质,但 Gall 表示,威胁参与者使用了一种配置错误的漏洞利用,即使针对运行易受攻击的插件版本的 WordPress 站点 ,该漏洞也可能不会部署有效负载。 即便如此
,建站模板建议使用 Beautiful Cookie Consent Banner 插件的网站管理员或所有者将其更新到最新版本,因为即使攻击失败也可能会破坏存储在 该插件的补丁版本也已更新 ,以在网站成为这些攻击的目标时进行自我修复。 尽管当前的攻击可能无法向网站注入恶意载荷,但该攻击背后的云计算威胁行为者可以随时解决这个问题 ,并 potentially 感染仍然暴露的任何网站。 上周,威胁行为者也开始探测运行 Essential Addons for Elementor 和 WordPress Advanced Custom Fields 插件的 WordPress 网站。这些攻击始于发布证明概念 (PoC) 漏洞之后,该漏洞允许未认证的攻击者在重置管理员密码并获取特权访问后劫持网站。