黑客利用Tatsu WordPress 插件漏洞,进行数百万次攻击(图)

行业动态 创建于:2022-06-12
  Bleeping Computer 网站披露, WordPress 插件 Tatsu Builder 中存在远程代码执行
漏洞 CVE-2021-25094,
黑客正在利用其进行大规模网络攻击。(该插件安装在大约 10 万个网站上。)   据悉,大规模攻击浪潮于 2022 年 5 月 10 日开始,四天之后达到历史高峰,目前仍在进行中。尽管四月初,运营商已经发布了一个更新补丁,但是现阶段约50000个网站仍在运行该插件的易受攻击版本。  
 Tatsu Builder 中存在漏洞   Tatsu Builder 是一个流行的 WordPress 插件,主要提供强大的模板编辑功能,能够直接集成到网络
浏览器中。   2022 年 3 月 28 日,研究人员 Vincent Michel 发现插件中存在安全漏洞( 追踪为CVE-2021-25094),随后公之于众,并披露了概念验证(PoC)利用代码。   在未使用 Tatsu Builder 插件更新版本的服务器中,攻击者能够利用该漏洞执行任意代码( 3.3.12 版本之前)。   漏洞披露不久后,供应商在 3.3.13 版本中发布了一个安全补丁,并于 2022年 4 月 7 日通过电子邮件提醒用户,敦促他们应用安全更新。
受到攻击的网站数量

  Wordfence 是一家专门为 WordPress 插件提供安全解决方案的公司,一直在持续监测当前的攻击活动。据研究人员估计,有 20000 至 50000 个网站运行存在漏洞的Tatsu Builder版本。   
攻击细节   从 Wordfence 发布的报告来看,针对 WordPress 网站的攻击达到了数百万次,2022 年 5 月 14 日阻止了高达 590 万次的攻击尝试,随后几天,攻击数量开始有所下降,但仍处在高位水平。
Wordfence 检测和阻止的攻击

  经过对攻击事件分析,研究人员发现攻击者一直试图在 "wp-content/uploads/typehub/custom/" 目录的一个子文件夹中注入一个恶意软件dropper(下载器),并使其成为一个隐藏文件。该下载器名为 ".sp3ctra_XO.php",其 MD5 哈希值为3708363c5b7bf582f8477b1c82c8cbf8。   
扩展的文件检查功能跳过隐藏文件   另外,Wordfence 在报告中强调,超过一百万次的攻击仅来自以下三个 IP 地址,建议网站管理员将这些IP添加到封锁名单中。   
·148.251.183.254;   
· 176.9.117.218;   
· 217.160.145.62。   最后,
网络安全专家强烈建议 Tatsu Builder 插件使用者,尽快升级到 3.3.1版本以避免攻击风险。


  
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理

权威发布,测试选择不纠结!第15届软件测试行业报告,直击行业发展,把握未来方向!

原文地址:http://www.51testing.com/?action-viewnews-itemid-6657779

免责声明:本文来源于互联网,版权归合法拥有者所有,如有侵权请公众号联系管理员

* 本站提供的一些文章、资料是供学习研究之用,如用于商业用途,请购买正版。

发表于:2022-5-23 08:51 作者:wzb123 来源:FreeBuf