会員サイト構築用WPプラグインにゼロデイ攻撃 - 侵害状況の確認を
DEFIANTは、6月29日のアドバイザリを通じて同プラグインを使用している場合は、意図しない管理者アカウントの作成、プラグインやテーマのインストールなど、ウェブサイトが侵害されていないか確認するよう呼びかけた。
開発者は現地時間6月26日に報告を受け、「同2.6.4」をリリースするも対策が不十分であり、対応を進めてきたと説明。開発者は、7月1日にリリースした「同2.6.7」にて同脆弱性を解消したとしている。
利用者へアップデートを求めるとともに、身に覚えのない管理者アカウントがないか確認して必要に応じてチェックしたり、セキュリティ機能を提供するプラグインの利用などを呼びかけた。
また脆弱性を悪用してログイン入力を盗聴するマルウェアなどが設置されている可能性もあるとし、全ユーザーのパスワードをリセットし、サイトの会員へ事態を説明するよう求めた。同プラグイン内においてもパスワードのリセット機能の用意を進めているという。
(Security NEXT - 2023/07/03 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開