Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

WordPressに対する改ざん攻撃、「コード実行」狙いも

コンテンツマネジメントシステム(CMS)の「WordPress 4.7」で追加された「REST API機能」に深刻な脆弱性が見つかった問題で、同脆弱性を利用したあらたな攻撃が確認されている。

Sucuriによれば、今回の脆弱性を利用し、リモートよりサーバ上でコードを実行しようとするエクスプロイトをあらたに確認したもの。

攻撃者は、投稿や固定ページ上でPHPを実行できる「Insert PHP」「Exec-PHP」といったプラグインを利用しているサイトを物色。今回明らかになった脆弱性によりコードの実行を試みるという。

Sucuriは、コードの実行が可能となれば、サイトの制御を掌握され、アフィリエイトのリンクや広告のインジェクションなど、攻撃者が収益化を図る手段が広がると指摘。

今後、今回の脆弱性を悪用する攻撃の主流になっていくのではないかと予想している。

(Security NEXT - 2017/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

複数脆弱性を解消した「WordPress 5.2.3」がリリース
eコマースやRSSなどWordPress向けプラグイン2種に脆弱性
「SQLインジェクション」を多数観測 - CMSのDB狙う攻撃も
WP向け動画埋め込みプラグインに脆弱性
WP向け出勤管理プラグインなどに複数脆弱性
ウェブ訪問者とのチャットや追跡機能を提供するWP向けプラグインに脆弱性
「.htaccess」ファイル改ざんに注意 - CMSが標的に
オープングラフ対応を支援するWordPressプラグインに脆弱性
脆弱な「phpMyAdmin」の探索行為を多数観測 - IIJ
脆弱性で感染広げるボットネット「Muhstik」 - 「WebLogic」を標的に