ACF插件反射式XSS漏洞公布后24小时内吸引大量利用尝试

ACF插件反射式XSS漏洞公布后24小时内吸引大量利用尝试插图

5月5日,Patchstack发布了关于ACF(Advanced Custom Fields)中的高严重度反射型跨站脚本(XSS)漏洞的安全通告,可能影响到450多万用户。WP Engine于5月4日修补了该漏洞,但Akamai安全情报组(SIG)报告说,攻击者在Patchstack发布后24小时内就开始尝试利用该漏洞。

Akamai首席安全研究员Ryan Barnett说:”一旦漏洞载体的细节被公开发布,扫描和利用尝试就会迅速增加。”安全研究人员、业余爱好者和寻找其风险状况的公司在新漏洞发布后进行检查是很常见的。然而,数量正在增加,而发布与上述增长之间的时间却在急剧减少。Akamai SIG分析了XSS攻击数据,并确定了在漏洞PoC被公开后24小时内开始的攻击。

“这一点特别有趣的是查询本身: 威胁者复制并使用了Patchstack编写的样本代码”。

Patchstack的安全公告包括漏洞的分类、样本有效载荷和补丁的细节。

虽然这个被指定为CVE-2023-30777的漏洞被及时修补,WP引擎也在同一天提醒其用户,但网站所有者却迟迟没有更新到最新的、有补丁的插件版本(6.1.6)。该插件的用户群中只有31.5%在运行6.1以上的版本,这使得相当一部分用户仍然容易受到攻击,除非他们受到虚拟补丁等额外安全措施的保护。

ACF插件反射式XSS漏洞公布后24小时内吸引大量利用尝试插图1

“利用这一点会导致反射式XSS攻击,威胁者可以将恶意脚本、重定向、广告和其他形式的URL操纵注入受害者网站,”Barnett说。”这将反过来把这些非法脚本推给该受影响网站的访问者。这种操纵对网站所有者来说基本上是盲目的,使这些威胁变得更加危险”。

巴尼特指出,使用Patchstack的样本代码的攻击者表明这些不是复杂的尝试,但全面的安全咨询使脆弱的网站很容易成为目标。

“这凸显了攻击者的反应时间正在迅速减少,增加了对大力和及时的补丁管理的需要,”Barnett说。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容