WPGateway插件零日漏洞被积极利用,28万个网站险遭攻击
黑客正积极利用新版本的WordPress付费插件WPGateway中的一个零日漏洞,漏洞编号CVE-2022-3180(CVSS 评分:9.8),该漏洞可能允许黑客完全接管受影响的网站。据了解,Wordfence在过去一个月内,阻止了超过460万次试图利用该漏洞攻击超过28万个网站的攻击。
零日漏洞是什么意思?
零日漏洞是指零时差攻击,是指一种安全漏洞,在被发现后立即可以被恶意利用。用外行的话来说,相关的恶意程序会在安全补丁和漏洞暴露的同一天出现。这样的攻击通常是非常突然和破坏性的。
WordPress安全公司Wordfence指出,该漏洞正在被武器化以将恶意管理员用户添加到运行WPGateway插件的站点。Wordfence研究员Ram Gall在一份报告中表示,部分插件功能暴露了一个漏洞,允许未经允许未经验证的攻击者插入恶意管理员。WPGateway是站点管理员从统一仪表板上安装、备份和克隆WordPress插件和主题的工具。运行该插件的网站被入侵的最常见迹象是存在用户名为“rangex”的管理员。
如果,访问日志中出现对“//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1”的请求,表明WordPress网站已被该漏洞锁定,尽管这并不一定意味着成功入侵。
在过去一个月内,Wordfence已经阻止了超过460万次试图利用该漏洞攻击超过28万个网站的攻击。
安全建议
因为CVE-2022-3180漏洞被积极利用,为了防止其他黑客利用该漏洞,因此没有提供关于这个漏洞的更多详细信息。建议用户在没有补丁的情况下,从WordPress安装中删除WPGateway插件,直到有补丁可用。
此外,防御零日漏洞,良好的预防性安全措施至关重要。这些做法包括仔细安装并遵守适合业务和应用程序需求的防火墙策略,随时升级防病毒软件,阻止可能有害的文件附件以及修补所有系统以随时防御已知漏洞。漏洞扫描是评估预防程序有效性的一种好方法。
很多黑客利用零日漏洞进行入侵,对于系统管理员来说,零日漏洞攻击是一个挑战。因此,做好相应的安全保护措施,可以降低关键数据和系统面临的风险。