WordPress: プラグインのこの脆弱性により、数百万のサイトがハッキングの危険にさらされています

人気の WordPress プラグインの重大な脆弱性がハッカーによって悪用され、過去数日間で数千回の攻撃が行われました。

Better Search Replace と呼ばれるプラグインは、データベース内で検索および置換操作を実行するために 100 万を超える WordPress サイトで使用されています。問題は、ハッカーが先週修正された欠陥を発見したことです。悪意のあるコードを挿入したり、機密データにアクセスしたり、影響を受けるサイト上のファイルを削除したりします。

Better Search Replace は、WordPress 管理者が次のことを行うのに役立つプラグインです。データベース内の特定のテキストを検索して置換したり、シリアル化されたデータを処理したりする、Web サイトを新しいドメインまたはサーバーに転送するときに便利です。このプラグインは、選択的な置換オプション、WordPress マルチサイトのサポート、すべてが適切に動作していることを確認するための「ドライラン」オプションも提供します。

こちらもお読みくださいWordPress: 100 年間ドメイン名の購入は可能です!

ただし、このプラグインには重大なセキュリティ問題もあり、プラグインのベンダーである WP Engine によって発見され、WordPress セキュリティ チームに報告されました。この問題は CVE-2023-6933 としてリストされており、PHP オブジェクト インジェクションの脆弱性です。認証されていない攻撃者が、コードの実行、データ アクセス、ファイルの操作や削除、サービス拒否などの悪意のあるアクションを引き起こす可能性のある PHP オブジェクトを挿入できる可能性があります。

幸いなことに、この脆弱性はプラグインのバージョン 1.4.5 で修正されました。、先週発売されました。ハッカーがこの欠陥を悪用する機会を利用しているため、ユーザーはできるだけ早く最新バージョンにアップグレードすることを強くお勧めします。WordPress セキュリティ会社 Wordfence によると、過去数日間でクライアントに対する CVE-2023-6933 を標的とした 2,500 件以上の攻撃をブロックしたとのことです。

WordPress.org のダウンロード統計によると、過去 1 週間でプラグインのダウンロードが 50 万件近く行われ、アクティブなバージョンの 81% が 1.4 バージョンですが、そのうちの何件が修正バージョンに更新されたかは不明です。あなたのお気に入りのサイトも危険にさらされている可能性があります管理者が直ちに更新しない限り。