WordPress 插件安全漏洞导致3300多个网站被攻击
关键要点
超过3300个使用过时 Popup Builder 插件的 WordPress 网站遭遇恶意软件攻击。攻击者利用 CVE20236000 漏洞,注入恶意代码。研究人员建议立即更新到插件版本 427,并屏蔽特定域名。超过3300个使用旧版 Popup Builder 插件的 WordPress 网站,因其受到一个名为 CVE20236000 的跨站脚本漏洞影响,最近发生了一次新的恶意软件攻击活动。BleepingComputer 报道指出,攻击者利用这一漏洞向 WordPress 管理界面的自定义 JavaScript 或自定义 CSS 部分注入恶意代码,代码存储在 wppostmeta 数据库表中。

根据 Sucuri 的报告,尽管存在多种针对不同插件事件的代码注入变体,但所有注入行为都被发现能导致重定向到恶意软件下载和钓鱼网站。研究人员表示,超过80000个网站仍在使用过时的 Popup Builder 版本,因此网站所有者被建议不仅要立即更新到插件的 427 版本,还要阻止以下域名以避免遭到攻击:
需要屏蔽的域名ttincomingtraveltraffic[]cchostcloudsonicwave[]com另一方面,那些已经被攻陷的网站则应当从插件的自定义部分清除恶意代码,并进行全面扫描,确保系统安全。
一元机场节点官网