数据库

黑客利用 cookie 插件漏洞攻击 150 万个 WordPress 网站

字号+作者:创站实验室来源:IT资讯2025-11-26 19:58:49我要评论(0)

持续的攻击针对名为 Beautiful Cookie Consent Banner 的 WordPress cookie 同意插件中的未经身份验证的存储跨站点脚本 (XSS) 漏洞,该插件具有超过 4

持续的黑客攻击针对名为 Beautiful Cookie Consent Banner 的 WordPress cookie 同意插件中的未经身份验证的存储跨站点脚本 (XSS) 漏洞,该插件具有超过 40,利用漏洞000 个活动安装。

在 XSS 攻击中 ,插件威胁参与者将恶意 JavaScript 脚本注入易受攻击的攻击网站 ,这些脚本将在访问者的个s网 Web 浏览器中执行 。

影响可能包括未经授权访问敏感信息 、亿华云黑客会话劫持、利用漏洞通过重定向到恶意网站感染恶意软件或完全破坏目标系统。插件

发现这些攻击的攻击 WordPress 安全公司 Defiant 表示,该漏洞还允许未经身份验证的个s网攻击者在运行未修补插件版本(最高并包括 2.10.1)的 WordPress 网站上创建流氓管理员帐户 。

此次攻击活动中利用的黑客安全漏洞已于 1 月份通过 2.10.2 版的发布进行了修补。

“根据我们的服务器租用利用漏洞记录,该漏洞自 2023 年 2 月 5 日以来一直受到频繁攻击,插件但这是攻击我们所见过的针对它的最大规模攻击 ,”威胁分析师 Ram Gall 表示。个s网

“自 2023 年 5 月 23 日以来,我们已经阻止了来自近 14,000 个 IP 地址的近 300 万次针对超过 150 万个站点的攻击  ,香港云服务器并且攻击仍在继续。”

尽管这种持续的攻击活动具有大规模性质 ,但 Gall 表示,威胁参与者使用了一种配置错误的漏洞利用,即使针对运行易受攻击的插件版本的 WordPress 站点,该漏洞也可能不会部署有效负载 。

即便如此 ,建站模板建议使用 Beautiful Cookie Consent Banner 插件的网站管理员或所有者将其更新到最新版本,因为即使攻击失败也可能会破坏存储在

nsc_bar_bannersettings_json 选项中的插件配置 。

该插件的补丁版本也已更新 ,以在网站成为这些攻击的目标时进行自我修复。

尽管当前的攻击可能无法向网站注入恶意载荷,但该攻击背后的免费模板威胁行为者可以随时解决这个问题 ,并 potentially 感染仍然暴露的任何网站。

上周,威胁行为者也开始探测运行 Essential Addons for Elementor 和 WordPress Advanced Custom Fields 插件的 WordPress 网站 。这些攻击始于发布证明概念 (PoC) 漏洞之后,该漏洞允许未认证的攻击者在重置管理员密码并获取特权访问后劫持网站。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • AI写的代码比“手工代码”安全性差很多

    AI写的代码比“手工代码”安全性差很多

    2025-11-26 19:45

  • Fortinet推出新一代自研安全芯片,跨所有网络边缘加速网络与安全融合

    Fortinet推出新一代自研安全芯片,跨所有网络边缘加速网络与安全融合

    2025-11-26 19:04

  • 2023年企业的网络安全趋势

    2023年企业的网络安全趋势

    2025-11-26 18:28

  • 为什么评估第三方的安全风险仍然是一个悬而未决的问题

    为什么评估第三方的安全风险仍然是一个悬而未决的问题

    2025-11-26 17:52

网友点评