Bricks WordPress 网站生成器中存在 RCE 漏洞,黑客正在积极利用
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
威胁攻击者利用Brick Builder插件的漏洞,在易受攻击的网站上执行恶意PHP代码。漏洞已修复,但用户仍需尽快升级到最新版本。安全专家建议Bricks用户立即升级到1.9.3.1版本。
🎯
关键要点
- 威胁攻击者利用Brick Builder插件的关键远程代码执行漏洞,执行恶意PHP代码。
- Brick Builder是一个高级WordPress插件,拥有约25000个有效安装。
- CVE-2024-25600漏洞由研究员snicco发现,影响默认配置安装的Brick Builder主题。
- 漏洞源于prepare_query_vars_from_settings函数中的eval函数错误调用,允许未经身份验证的攻击者执行任意PHP代码。
- WordPress安全漏洞Patchstack在收到报告后,立即通知Bricks团队并修复了漏洞。
- 尽管没有证据表明漏洞被利用,WordPress仍建议用户尽快升级到最新版本。
- Patchstack检测到从2月14日开始的漏洞主动利用尝试,并指出攻击者使用特定恶意软件禁用安全插件。
- Wordfence确认了CVE-2024-25600漏洞的活跃利用状态,并报告了24次检测。
- 安全专家建议Bricks用户立即升级到1.9.3.1版本。
➡️