Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

WordPressに対する改ざん攻撃、「コード実行」狙いも

コンテンツマネジメントシステム(CMS)の「WordPress 4.7」で追加された「REST API機能」に深刻な脆弱性が見つかった問題で、同脆弱性を利用したあらたな攻撃が確認されている。

Sucuriによれば、今回の脆弱性を利用し、リモートよりサーバ上でコードを実行しようとするエクスプロイトをあらたに確認したもの。

攻撃者は、投稿や固定ページ上でPHPを実行できる「Insert PHP」「Exec-PHP」といったプラグインを利用しているサイトを物色。今回明らかになった脆弱性によりコードの実行を試みるという。

Sucuriは、コードの実行が可能となれば、サイトの制御を掌握され、アフィリエイトのリンクや広告のインジェクションなど、攻撃者が収益化を図る手段が広がると指摘。

今後、今回の脆弱性を悪用する攻撃の主流になっていくのではないかと予想している。

(Security NEXT - 2017/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

レンサバWAFの攻撃検知状況、半数超が「SQLインジェクション」
「WordPress 5.1.1」がリリース - XSSの脆弱性など修正
ブラウザの更新通知を偽装する攻撃 - 1700以上の正規サイトに不正スクリプト
ウェブ経由の検知、「Trojan.JS.Redirector」が半数超 - 改ざん被害の多くでWP利用
WordPress向けプラグイン「Smart Forms」にCSRFの脆弱性
「WordPress」向けフォーム作成プラグインにCSRFの脆弱性 - スクリプト挿入のおそれ
ソーシャルボタン設置する「WordPress」用プラグインに深刻な脆弱性
WP用プラグインの開発者サイトに不正アクセス、顧客にメール - 元従業員が侵入か
WP向け寄付管理プラグインに深刻な脆弱性 - ゼロデイ攻撃発生中
ホスティングサービスに不正アクセス、約5000サイトが改ざん - 利用者CMS経由でOS侵害