WordPress コアの脆弱性を通じたRCE(リモートでコードが実行さ)攻撃

Last Updated: 2020 年 11 月 14 日 2のコメント

최근 WordPress 4.7と4.7.1のRERST APIの脆弱性を攻撃するハッキングが発生しているとお伝えしたバーがあります。 現在、これらの攻撃は、より深刻なRCE(リモートでコードが実行さ)をターゲットにすることで、より進化しているとします。

WordPress サイトにPHPコードを直接投稿に追加するプラグイン( "WordPress 文/ページ/ウィジェットにPHPコードを挿入する注)がインストールされている場合は、REST APIのバグを使用して悪意のあるペイロードが実行される可能性があります。

* ペイロード(Payload): 使用において転送されるデータを意味する。 ペイロードは、送信の基本的な目的となるデータの一部であり、そのデータとともに送信されるヘッダやメタデータなどのデータは除外する(ソース:ウィキ)。

まだパッチになっていないか、脆弱性にそのまま公開されているサイトが多いそうです。 このような攻撃がRemote Code Execution(RCE)をターゲットとするより深刻な攻撃面に進化しているため、まだ4.7.2にアップデートしていない場合 できるだけ早く WordPress 4.7.2に更新してください。

WordPress REST APIの脆弱性を悪用したRECの試みの詳細については、RCE Attempts Against the Latest WordPress REST API Vulnerability「を参考にしてください。

1年あるいは2年近く WordPressを更新しないサイトを表示することがあります。 長い間アップデートを行わないと、セキュリティに問題が発生する可能性が高く、最新のプラグインとも互換性がありません。 なるべく最新の状態に保つことをお勧めします。

もしマルウェアに感染した場合 Sucuriサイトにアクセスし、右下のライブチャットでマルウェアを解決できるかどうかお問い合わせください。


2のコメント

コメント

    • 通常は、自動更新になると思われる。

      最近ハッキングされたか、マルウェア感染のため連絡してくる方​​がいらっしゃいますね。
      WordPressの場合、アップデートを正しくしない、またはセキュリティ対策を正しく取らないと、意外とハッキングやマルウェアにさらされる可能性が高くなるようです。

      応答