聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
该后门可导致攻击者完全控制使用了 AccessPress Themes 公司旗下40个主题和53个插件的网站。AccessPress Themes 是一家尼泊尔公司,声称活跃网站安装数量至少为36万次。
WordPress 插件套件开发公司 JetPack 的研究人员指出,“受感染的扩展中包含一个 web shell 的释放器,可导致攻击者完全访问受感染站点。如果这些扩展是从 WordPress[.]org 目录中直接下载或安装的,则没有问题。”
该漏洞的编号为 CVE-2021-24867。Sucuri公司分析指出,某些受感染网站早在三年前就被利用,说明攻击者将这些网站的访问权限出售给垃圾邮件活动攻击者。
本月初,网络安全公司 eSentire 分析称,受陷 WordPress 网站成为恶意软件交付的温床,使对此毫不知情的用户通过名为”GootLoader” 的植入在搜索引擎如Google 搜索婚后协议或知识财产协议。

建议直接从 AccessPress Themes 网站安装这些插件的网站所有人立即更新至安全版本,或使用 WordPress[.]org 的最新版本取代旧版本。另外,需要部署 WordPress 清洁版本恢复后门安装过程中所作的修改。
前不久,WordPress 所属公司 Wordfence 披露了已修复的XSS漏洞详情。该漏洞影响插件 “WordPress 邮件模板设计器 – WP HTML Mail”,它已在2万多个网站上安装。
该漏洞的编号为CVE-2022-0218,CVSS v3.1 评分为8.3。研究人员指出,“该权限可使未认证攻击者注入恶意 JavaScript,当网站管理员访问模板编辑器时即执行。该漏洞也可使攻击者修改邮件模板以包含任意数据,可被用于执行钓鱼攻击。“
Risk Based Security 公司本月发布数据显示,截至2021年年底,收到2240个第三方 WordPress 插件漏洞,比2021年增长了142%。截至目前,共发现了10359个 WordPress 插件漏洞。
开源卫士试用地址:https://oss.qianxin.com

https://thehackernews.com/2022/01/hackers-planted-secret-backdoor-in.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

