WordPress表单构建插件GravityForms遭入侵植入恶意代码

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

2025年7月11日,GravityForms插件遭供应链攻击,恶意代码通过官方渠道传播,影响所有下载该插件的网站。攻击者可远程执行代码并获取数据。开发者已发布清洁版本2.9.13,用户应立即升级并检查异常账户,强调软件供应链安全的重要性。

🎯

关键要点

  • 2025年7月11日,GravityForms插件遭遇供应链攻击,恶意代码通过官方渠道传播。
  • 攻击者可远程执行代码,影响所有下载该插件的网站。
  • 恶意代码植入GravityForms 2.9.12版本,功能包括远程代码执行和数据外泄。
  • 开发者已发布清洁版本2.9.13,用户应立即升级并检查异常账户。
  • 攻击技术包括数据收集和执行,恶意代码通过特定函数实现持久后门访问。
  • 初步评估显示受影响范围有限,主要得益于恶意版本存活时间较短。
  • 建议企业加强安全监控,完善软件开发环节的供应链防护措施。
  • 事件凸显软件供应链安全的重要性,可信来源也可能被攻陷。

延伸问答

GravityForms插件遭遇了什么类型的攻击?

GravityForms插件遭遇了供应链攻击,恶意代码通过官方渠道传播。

恶意代码的主要功能是什么?

恶意代码可实现远程代码执行和数据外泄,且具有持久后门访问功能。

用户应该如何应对这次安全事件?

用户应立即升级至GravityForms 2.9.13版本,并检查是否存在异常管理员账户。

此次攻击的影响范围有多大?

初步评估显示受影响范围有限,主要得益于恶意版本存活时间较短。

开发者对这次攻击做了什么反应?

开发者迅速发布了清洁版本2.9.13,并关闭了恶意域名gravityapi.org。

这次事件对软件供应链安全有什么启示?

事件凸显了软件供应链安全的重要性,即使是可信来源也可能被攻陷。

➡️

继续阅读