Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

WordPressに対する改ざん攻撃、「コード実行」狙いも

コンテンツマネジメントシステム(CMS)の「WordPress 4.7」で追加された「REST API機能」に深刻な脆弱性が見つかった問題で、同脆弱性を利用したあらたな攻撃が確認されている。

Sucuriによれば、今回の脆弱性を利用し、リモートよりサーバ上でコードを実行しようとするエクスプロイトをあらたに確認したもの。

攻撃者は、投稿や固定ページ上でPHPを実行できる「Insert PHP」「Exec-PHP」といったプラグインを利用しているサイトを物色。今回明らかになった脆弱性によりコードの実行を試みるという。

Sucuriは、コードの実行が可能となれば、サイトの制御を掌握され、アフィリエイトのリンクや広告のインジェクションなど、攻撃者が収益化を図る手段が広がると指摘。

今後、今回の脆弱性を悪用する攻撃の主流になっていくのではないかと予想している。

(Security NEXT - 2017/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ホスティングサービス上のWAF検知、約34%が「WordPress」狙い - SQLi攻撃目立つ
「WordPress」の管理者アカウント狙うフィッシング - DB更新口実に誘導
WordPressの脆弱な追加機能狙う攻撃 - サイト間感染のおそれも
「WordPress」のプラグイン狙う攻撃が急増 - 前四半期の10倍超に
日本セーリング連盟のオリ強サイトが改ざん - 未使用の旧CMSが原因か
毎月100件超のウェブ改ざん、委託状況含めてチェックを
WordPress向け動画埋込用プラグインにXSSの脆弱性
「WordPress」の脆弱性、重要ファイル削除のおそれ - コード実行の可能性も
セキュリティ更新「WordPress 4.9.7」がリリース - 即時アップデートを強く推奨
ウェブ経由のマルウェア、「WordPress」改ざんサイトから多数検知