2月底資安業者Patchstack公布WordPress網站快取外掛程式LiteSpeed Cache漏洞,編號為CVE-2023-40000,此為跨網站指令碼(XSS)漏洞,CVSS風險評分達到8.3至8.8,網站加速產品供應商LiteSpeed Technologies發布5.7.0.1版予以修補,然而近期卻傳出鎖定尚未修補的WordPress網站的攻擊行動。

提供WordPress網站資安掃描工具的WPScan提出警告,他們呼籲使用LiteSpeed Cache的網站管理員應儘速進行檢查,是否出現名為wpsupp-user的管理員帳號,原因是他們發現4月份鎖定該漏洞的攻擊行動出現顯著增加的情況。

他們根據網頁應用程式防火牆(WAF)的事件記錄,這波攻擊分別在4月2日、27日出現高峰,其中掃描存在漏洞的來源IP位址次數最多的是94.102.51[.]144,總共有1,232,810次請求,其次是31.43.191[.]220,有70,472次請求。

對此,WPScan也提供清理受害網站的方法,並公布來源惡意URL與IP位址的特徵,關於攻擊者建立管理員帳號的方式,也被他們找出模式:大多利用JavaScript惡意軟體來進行。

熱門新聞

Advertisement