WordPress表单构建插件GravityForms遭入侵植入恶意代码
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
2025年7月11日,GravityForms插件遭供应链攻击,恶意代码通过官方渠道传播,影响所有下载该插件的网站。攻击者可远程执行代码并获取数据。开发者已发布清洁版本2.9.13,用户应立即升级并检查异常账户,强调软件供应链安全的重要性。
🎯
关键要点
- 2025年7月11日,GravityForms插件遭遇供应链攻击,恶意代码通过官方渠道传播。
- 攻击者可远程执行代码,影响所有下载该插件的网站。
- 恶意代码植入GravityForms 2.9.12版本,功能包括远程代码执行和数据外泄。
- 开发者已发布清洁版本2.9.13,用户应立即升级并检查异常账户。
- 攻击技术包括数据收集和执行,恶意代码通过特定函数实现持久后门访问。
- 初步评估显示受影响范围有限,主要得益于恶意版本存活时间较短。
- 建议企业加强安全监控,完善软件开发环节的供应链防护措施。
- 事件凸显软件供应链安全的重要性,可信来源也可能被攻陷。
❓
延伸问答
GravityForms插件遭遇了什么类型的攻击?
GravityForms插件遭遇了供应链攻击,恶意代码通过官方渠道传播。
恶意代码的主要功能是什么?
恶意代码可实现远程代码执行和数据外泄,且具有持久后门访问功能。
用户应该如何应对这次安全事件?
用户应立即升级至GravityForms 2.9.13版本,并检查是否存在异常管理员账户。
此次攻击的影响范围有多大?
初步评估显示受影响范围有限,主要得益于恶意版本存活时间较短。
开发者对这次攻击做了什么反应?
开发者迅速发布了清洁版本2.9.13,并关闭了恶意域名gravityapi.org。
这次事件对软件供应链安全有什么启示?
事件凸显了软件供应链安全的重要性,即使是可信来源也可能被攻陷。
➡️