据 报道,超过 100,000 个 网站可能因广泛使用的筹款和捐赠插件 GiveWP 中发现的严重 PHP 对象注入漏洞而遭到劫持。
这项漏洞被标记为 CVE-2024-5932,威胁行为者可以利用该漏洞实施 PHP对象注入,并随后进行面向属性编程的链式攻击,涉及对反序列化对象的操控,从而实现远程代码执行和任意文件删除。根据 Defiant的报告,删除某些文件可能会导致网站重置,从而连接到远程攻击者控制的数据库,进一步增加完整网站被接管的风险。研究人员提醒组织务必将其使用的 GiveWP插件版本(3.14.1 及之前版本)更新至 3.14.2 版本,以修复该漏洞。WordPress.org 也指出,该插件在过去七天内累计下载超过 60,000 次。
操作 | 详情 |
---|---|
更新插件 | 尽快将 GiveWP 插件更新至 3.14.2 版本。 |
检查使用情况 | 确保您网站中不再使用旧版本的 GiveWP 插件。 |
监控网站活动 | 监控网站访问和操作以识别潜在的恶意行为。 |
提醒 :维持安全插件更新是保护网站的重要措施,将帮助您避免潜在的安全风险和数据丢失。
Leave a Reply