CVE-2023-6000 XSS 漏洞用於針對 3,000 多個站點

最近,新的惡意軟體活動發起的攻擊有所增加,該活動利用了 WordPress 外掛 Popup Builder 中的一個眾所周知的漏洞,透過 XSS 攻擊影響了 3,300 多個網站。

1 月發現的 Balada Injector 活動利用了標記為 CVE-2023-6000 的跨站腳本 (XSS) 漏洞,CVSS 基本得分為 8.8。

Sucuri 報告稱,在過去三週內,專門針對版本 4.2.3 及更早版本中的 Popup Builder 漏洞的持續惡意軟體活動造成的攻擊明顯增加。

Sucuri 的 SiteCheck 遠端惡意軟體掃描已識別出 1,170 多個網站上的感染情況。與這些攻擊相關的網域註冊於 2024 年 2 月 12 日,不到一個月前,包括 ttincoming.traveltraffic[.]cc 和 host.cloudsonicwave[.]com。

操作模式

Sucuri 向《網路安全新聞》透露,利用 Popup Builder WordPress 外掛程式中的已知漏洞,攻擊者將惡意程式碼注入 WordPress 管理介面的自訂 JS 或 CSS 部分,這些程式碼儲存在 wp_postmeta 資料庫表中。

這些注入涵蓋了sgpb-ShouldOpen、sgpb-ShouldClose、sgpb-WillOpen、sgpbDidOpen、sgpbWillClose、sgpb-DidClose等各種Popup Builder事件,對應官網popup展示過程中的不同階段。

減輕 CVE-2023-6000 影響的方法

為了緩解影響,建議未修補的 Popup Builder 外掛程式的擁有者立即更新易受攻擊的外掛程式或使用 Web 應用程式防火牆進行虛擬修補。可以透過 WordPress 管理介面中 Popup Builder 的「自訂 JS 或 CSS」部分刪除有害注入。

研究人員表示,為了防止再次感染,建議在客戶端和伺服器層級進行徹底掃描,以識別任何隱藏的網站後門。最近的這場惡意軟體活動清楚提醒人們,忽視維護修補和更新的網站軟體會帶來風險。

March 12, 2024
正在加載...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。