入门客AI创业平台(我带你入门,你带我飞行)
博文笔记

WordPress远程命令执行高危漏洞通告

创建时间:2017-05-04 投稿人: 小段 浏览次数:229

WordPress是一款广泛使用的Web个人信息发布平台,其部分版本包含了已知存在远程命令执行的PHPMailer组件,远程攻击者可能利用默认开启的PHPMailer组件漏洞无需验证在系统上执行任意命令,从而完全控制用户系统。

目前关于此漏洞的技术细节和利用工具已经完全公开,鉴于WordPress极广泛的流行程度,相应的攻击活动可能泛滥,构成非常严重的现实威胁,360安全监测与响应中心强烈建议用户立即自查系统是否受漏洞影响,采取必要的应对措施。

参考编号

CVE-2016-10033 (PHPMailer)

威胁等级

高危

影响系统及版本

WordPress < 4.7.1

PHPMailer < 5.2.20

威胁类型

远程命令执行

漏洞描述

WordPress是一款使用面极为广泛的Web个人信息发布平台。

WordPress的某些版本包含了已知存在远程命令执行的PHPMailer组件,远程攻击者可能利用默认开启的PHPMailer组件漏洞无需验证在系统上执行任意命令,从而完全控制用户系统。

目前关于此漏洞的技术细节和利用工具已经完全公开,鉴于WordPress极广泛的流行程度,相应的攻击活动可能泛滥,构成非常严重的现实威胁,强烈建议用户立即自查系统是否受漏洞影响,采取必要的应对措施。

验证方法

* 检查WordPress系统中的PHPMailer版本:

打开 wordpress/wp-includes/class-phpmailer.php文件,定位到如下的代码段:

WordPress远程命令执行高危漏洞通告

检查上图红框里的版本号,如果小于5.2.20 版本,则系统受漏洞影响,请立即采取应对措施。

产品防护

1、360天眼未知威胁感知系统的流量探针,已经加入了对该漏洞的攻击检测,可以实时检测针对此漏洞的攻击利用。

- 请及时升级到规则版本号:3.0.0504.10431;

- 升级方法:选择系统配置->设备升级->规则升级,点击网络升级。

2、360网神生产的新一代智慧防火墙(NSG3000/5000/7000/9000系列)和下一代极速防火墙(NSG3500/5500/7500/9500系列)产品系列,均已通过更新IPS特征库完成了对该漏洞的响应,建议用户尽快将IPS特征库升级至“20170504”版本,防御利用该漏洞的攻击行为。

3、360网站卫士/安域的接入用户无需升级网站系统,即可防御该漏洞。

临时处理方案

如果短期内无法升级WordPress系统,请在系统后台暂时关闭系统的邮件发送功能。

修复建议

WordPress已经在最新版本的软件中修复此漏洞,同时修补了一些其他的重要漏洞,强烈建议用户立即升级。

参考链接

http://bobao.360.cn/news/detail/4146.html

声明:该文观点仅代表作者本人,入门客AI创业平台信息发布平台仅提供信息存储空间服务,如有疑问请联系rumenke@qq.com。
  • 上一篇:没有了
  • 下一篇:没有了