“百日行动”公安抓获1160名黑客;WordPress插件曝出零日漏洞,已被积极在野利用
2022-9-11 08:45:18 Author: 黑白之道(查看原文) 阅读量:12 收藏

公安抓获1160名黑客

人民政协网北京9月8日电(记者 何方 牛忠磊)近年来,不法分子恶意窃取公民个人信息,尤其是老年人、中小学生等弱势群体的个人信息犯罪情况突出。公安部网络安全保卫局局长王瑛玮在8日召开的新闻发布会上介绍,“百日行动”期间,公安机关组织开展打击黑客犯罪专项行动,侦办黑客攻击类案件261起,抓获犯罪嫌疑人1160名。其中,严打危害民生领域黑客攻击行动,侦办案件49起,抓获犯罪嫌疑人212名,查明遭受黑客攻击的信息系统1268个,初步查明涉案资金3561万余元。

公安部网络安全保卫局副局长李彤在回答记者关于公安机关保护数据安全、防止公民个人信息“数据泄露”方面的提问时表示,数据安全关乎人民群众切身利益,关乎国家安全和社会稳定。同时,他提醒广大群众要时刻警惕,不断强化信息安全和个人数据保护意识。广大网络运营者要强化信息系统安全防护能力,及时排查和消除网络安全隐患,切实落实网络安全管理主体责任,依法履行安全保护责任和义务。

WordPress插件曝出零日漏洞,

已被积极在野利用

9月9日,WordPress安全公司Wordfence透露,一个名为BackupBuddy的WordPress插件存在一个零日漏洞,正被积极利用。

“未经认证用户可以利用该漏洞下载WordPress网站的任意文件,包括主题文件、页面、帖子、小部件、用户信息和媒体信息。”Wordfence表示,该插件有14万活跃安装。

该漏洞(CVE-2022-31474,CVSS评分:7.5)的影响范围为8.5.8.0至8.7.4.1版本。9月2日发布的8.7.5版本中已经解决了这个问题。

漏洞的根源在于“本地目录复制”功能,根据Wordfence表示,该漏洞是不安全的实现结果,它使未经认证的威胁行为者能够下载服务器上的任意文件。

鉴于该漏洞以被积极再也利用,有关漏洞的其他细节暂不公布。

BackupBuddy插件的开发者iThemes表示:“这个漏洞可以让攻击者查看服务器上任何可以被WordPress装置读取的文件内容。这可能包括WordPress的wp-config.php文件以及敏感文件,如/etc/passwd。”

Wordfence指出,针对CVE-2022-31474的攻击始于2022年8月26日,在这段时间内,它已经阻止了近500万次攻击。多数攻击指向/etc/passwd、/wp-config.php、.my.cnf、.accesshash文件。

建议已安装BackupBuddy插件的用户升级到最新版本。如果已经被入侵,建议用户重置数据库密码,更改WordPress Salts,并旋转存储在wp-config.php的API密钥。

参考来源:

https://thehackernews.com/2022/09/hackers-exploit-zero-day-in-wordpress.html

文章来源 :安全圈、freebuf

精彩推荐

最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”



文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650550801&idx=1&sn=a23aed1123ccf6b9ac16be3b3a2073f2&chksm=83bd57f5b4cadee33bfcf7d61a7016fb5eff6b78b467e478ad103b15ea1637e8b749fb37119c#rd
如有侵权请联系:admin#unsafe.sh