Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

WordPressに対する改ざん攻撃、「コード実行」狙いも

コンテンツマネジメントシステム(CMS)の「WordPress 4.7」で追加された「REST API機能」に深刻な脆弱性が見つかった問題で、同脆弱性を利用したあらたな攻撃が確認されている。

Sucuriによれば、今回の脆弱性を利用し、リモートよりサーバ上でコードを実行しようとするエクスプロイトをあらたに確認したもの。

攻撃者は、投稿や固定ページ上でPHPを実行できる「Insert PHP」「Exec-PHP」といったプラグインを利用しているサイトを物色。今回明らかになった脆弱性によりコードの実行を試みるという。

Sucuriは、コードの実行が可能となれば、サイトの制御を掌握され、アフィリエイトのリンクや広告のインジェクションなど、攻撃者が収益化を図る手段が広がると指摘。

今後、今回の脆弱性を悪用する攻撃の主流になっていくのではないかと予想している。

(Security NEXT - 2017/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

サイト改ざんチェックサービスに「WordPress」の脆弱性診断機能
GW目前、セキュリティ対策や対応体制の再確認を - 脆弱性公開にも要注意
2017年1Qのインシデントは4856件 - サイト改ざんが41%増
WordPress向けアクセス解析用プラグインに複数の脆弱性
サイトに不正アクセス、スパム送信の踏み台に - アリアファーム
WordPress向け投票プラグインにXSSの脆弱性 - アップデートで修正
複数脆弱性を解消した「WordPress 4.7.3」 - セキュリティ以外でも39件を修正
WordPress脆弱性狙う複数の攻撃キャンペーン - すでに数万件規模の被害か
公開済「WordPress 4.7.2」では深刻な脆弱性を修正 - 1週間遅れで情報開示
早急に「WordPress 4.7.2」へ更新を - 攻撃容易、改ざん被害も