Bricks WordPress 网站生成器中存在 RCE 漏洞,黑客正在积极利用

Andrew2024-02-21 10:35:36

国外媒体近期披露,威胁攻击者正在积极利用 Brick Builder 中的关键远程代码执行 (RCE) 漏洞,在易受攻击的网站上执行恶意 PHP 代码。



Bricks Builder 是一个高级 WordPress 插件,被“誉为”是创新的、社区驱动的可视化网站构建工具,拥有约 25000 个有效安装,可促进网站设计的用户友好性和定制化。


2 月 10 日,一个名为 "snicco "的研究员发现了一个被追踪为 CVE-2024-25600 的安全漏洞,影响了以默认配置安装的 Brick Builder 主题。同一天,snicco 还披露了 CVE-2024-25600 安全漏洞的一些其它细节,加入了攻击演示,但没有加入漏洞利用代码。


据悉,漏洞 CVE-2024-25600 是由 "preparequeryvars_from_settings "函数中的一个 eval 函数错误调用导致的,未经身份验证的威胁攻击者可利用该函数执行任意 PHP 代码。


WordPress 安全漏洞 Patchstack 平台在收到安全漏洞报告后,立刻通知了 Bricks 团队。2 月 13 日,在 发布的 1.9.6.1 版本中修复漏洞问题。值得一提的是,WordPress 公告指出,虽然没有证据能够表明 CVE-2024-25600 安全漏洞是否被威胁攻击者利用了,但还是敦促用户尽快升级到最新版本。


安全漏洞 CVE-2024-25600 其它详情


Patchstack 在近期发布的文章中分享了 CVE-2024-25600 安全漏洞的详细信息,此前该公司安全人员已经检测到了从 2 月 14 日开始的漏洞主动利用尝试。随后,Patchstack 进一步指出,CVE-2024-25600 安全漏洞源于通过 preparequeryvars_from_settings 中的 eval 函数执行用户控制的输入,$php_query_raw 是从 queryEditor 构建的。


尽管在 renderelementpermissions_check 中进行了 nonce 检查,但由于可公开访问的 nonces 和不充分的权限检查,允许未经验证的访问,因此可以通过用于服务器端渲染的 REST API 端点利用这一安全风险。


Patchstack 方面还表示,研究人员在 CVE-2024-25600 漏洞暴露后阶段观察到威胁攻击者使用了特定的恶意软件,这些恶意软件可以禁用 Wordfence 和 Sucuri 等安全插件。


以下 IP 地址与大多数攻击有关:


200.251.23.57

92.118.170.216

103.187.5.128

149.202.55.79

5.252.118.211

91.108.240.52


Wordfence 确认了 CVE-2024-25600 安全漏洞的活跃利用状态,并报告称在过去发现了 24 次检测。因此,安全专家强烈建议 Bricks 用户立即升级到 1.9.3.1 版本。(具体方法是在 WordPress 面板中导航 "外观 > 主题 "并点击 "更新",或从此处手动升级)


参考文章:


https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-rce-flaw-in-bricks-wordpress-site-builder/


黑客wordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全公司Sucuri发现,黑客正在对WordPress网站进行大规模攻击,向其注入脚本,迫使访问者的浏览器暴力破解其他网站的密码。该公司一直在追踪一个以破坏网站以注入加密钱包抽水脚本而闻名的威胁人员。当有人连接他们的钱包时,它会窃取所有的加密货币和资产。当人们访问这些被入侵的网站时,脚本会显示误导性信息,以说服用户将钱包连接到该网站。这些脚本在过去一年中变得非常普遍,威胁者创建了带有钱包抽水器
黑客被发现入侵 WordPress 网站植入恶意脚本,利用网站访客对多个乌克兰域名发动 DDoS 攻击。被攻击的网站包括乌克兰政府机构、智库、International Legion of Defense of Ukraine 的招募网站等。当用户访问被植入恶意脚本的网站,浏览器会加载脚本对被攻击域名发出 HTTP GET 请求,并发连接数一次最多 1000 次。DDoS 攻击发生在后台,用户察觉
Fancy Product Designer WordPress 插件中的一个严重零日漏洞使 17,000 多个网站面临攻击。攻击者正在利用该漏洞从站点数据库中提取订单信息,无论如何,该漏洞可能不会受到大规模攻击。Wordfence 没有透露该漏洞的技术细节,以避免它被广泛利用,它只共享攻击指标,以允许管理员阻止攻击。** UTC 时间** 2021 年 5 月 31 日15:45 – Charles 通知 Wordfence 威胁情报团队并开始全面调查。2021 年 5 月 31 日18:59 UTC – 我们向 Wordfence Premium 客户发布了针对此漏洞的防火墙规则。
Wordfence针对一起大规模网站攻击行动提出警告,黑客锁定WordPress外挂程序WPBakery Page Builder的Kaswara元件下手,利用任意文件上传漏洞CVE-2021-24284进行攻击。研究人员自今年7月4日至13日,总共侦测到1599852个网站成为攻击目标,该公司平均一天拦截逾44万次尝试攻击的行动。
俄乌冲突至今已持续了10个多月,造成大量人员和财产损失。目的是向白俄罗斯政府施压,要求其释放政治犯,并阻止俄罗斯军队进入白俄罗斯,利用其领土对乌克兰进行攻击。黑客对俄罗斯驻丹麦大使馆领事处官方网站和4家俄罗斯媒体发起DDoS攻击。黑客入侵并泄漏了俄罗斯经济发展部等政府单位数据。黑客对俄罗斯国家原子能公司Rosatom发动网络攻击,从该企业窃取了大量数据,并泄露了其中部分数据。
Bleeping Computer 网站披露, WordPress 插件 Tatsu Builder 中存在远程代码执行漏洞 CVE-2021-25094,黑客正在利用其进行大规模网络攻击。(该插件安装在大约 10 万个网站上。)
据悉,黑客正在大规模利用WordPress网站Tatsu Builder插件中的远程代码执行漏洞 CVE-2021-25094发起攻击。 Tatsu Builder是一个热门的插件,提供了强大的模板编辑功能,集成在网页浏览器中,约有100,000个网站安装了该插件。 目标漏洞CVE-2021-25094是由独立研究人员文森特·米歇尔(Vincent Michel)发现的,文森特于2022年3月
Bleeping Computer 网站今日消息,乌克兰计算机应急小组(CERT-UA)发布公告,警示部分攻击者正在破坏 WordPress 网站,并注入恶意 JavaScript 代码,对亲乌克兰网站和政府门户网站进行 DDoS(分布式拒绝服务)攻击。
过去两个月,黑客劫持了 WordPress 网站向访问者展示浏览器需要更新才能正常访问的信息,如果访客上当他们会下载恶意程序收集登陆凭证等敏感信息。恶意程序通常托管在 Web 服务上,一经发现会迅速被移除。但在这起攻击中,黑客利用了币安智能链的智能合约去储存永远无法移除的恶意代码。加密货币所使用的区块链在信息写入之后是很难移除的。
Andrew
暂无描述