Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

WordPressに対する改ざん攻撃、「コード実行」狙いも

コンテンツマネジメントシステム(CMS)の「WordPress 4.7」で追加された「REST API機能」に深刻な脆弱性が見つかった問題で、同脆弱性を利用したあらたな攻撃が確認されている。

Sucuriによれば、今回の脆弱性を利用し、リモートよりサーバ上でコードを実行しようとするエクスプロイトをあらたに確認したもの。

攻撃者は、投稿や固定ページ上でPHPを実行できる「Insert PHP」「Exec-PHP」といったプラグインを利用しているサイトを物色。今回明らかになった脆弱性によりコードの実行を試みるという。

Sucuriは、コードの実行が可能となれば、サイトの制御を掌握され、アフィリエイトのリンクや広告のインジェクションなど、攻撃者が収益化を図る手段が広がると指摘。

今後、今回の脆弱性を悪用する攻撃の主流になっていくのではないかと予想している。

(Security NEXT - 2017/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

WordPress向けカートプラグインにXSSの脆弱性
サーバが攻撃の踏み台に、CMS導入ファイル狙われる - 茨大工学部同窓会
WordPress向けSEOプラグインに脆弱性 - アップデートが公開
「WordPress 5.7.2」が公開 - 1件のセキュリティ修正
ジオコードの企業サイトが改ざん被害 - 顧客情報流出は否定
「WordPress」に2件の脆弱性 - 「同4.7」以降にアップデートを提供
WP向け会員制サイト構築プラグインにSQLi脆弱性
グラフや表を作成のWP向けプラグインに深刻な脆弱性
フォームカスタマイズ用WPプラグインに未修正の脆弱性
10月中旬よりWPプラグイン「File Manager」の探索行為が増加