ClamAV Mendeteksi Virus: WordPress Plugin File Manager (Critical zero-day Vulnerability)

Plugin File Manager WordPress yang populer (700.000+ pemasangan) memperbaiki kerentanan zero-day yang memengaruhi versi 6.8 dan yang lebih lama.


Kerentanan memungkinkan pengguna yang tidak diautentikasi untuk menjalankan perintah pengelola file dengan langsung mengakses file yang tidak dilindungi dari paket elFinder:

Berikut adalah contoh log yang kami temukan hari ini di salah satu situs web yang diretas yang harus kami tangani:
'ClamAV detected virus = [{HEX}php.base64.inject.181.UNOFFICIAL]': /home/www/wordpress/wp-content/plugins/wp-file-manager/lib/files/hardfork.php
Peretas mengunggah hardfork.php skrip dan menggunakannya untuk memasukkan kode ke dalam WordPress /wp-admin/admin-ajax.php dan /wp-includes/user.php skrip.

Rekomendasi

Perbarui segera di Anda menjalankan File Manager <6.9.
Jika Anda diretas, Anda juga dapat menginstal ulang WordPress dari menu "Dashboard> Updates" untuk membersihkan file inti yang terinfeksi, dan mengubah semua pengguna admin dan kata sandi database.

Jika Anda menggunakan firewall aplikasi web kami untuk WordPress, NinjaFirewall WP Edition (gratis) dan NinjaFirewall WP + Edition (premium), Anda terlindungi dari kerentanan ini jika Anda telah mengaktifkan mode WAF Penuh . Untuk pengguna lain, kami telah merilis aturan keamanan khusus yang baru.

Anda juga bisa menggunakan plugin Wordfence Security, memeriksa semua file di situs WordPress Anda mencari kode berbahaya.

Disclaimer: Images, articles or videos that exist on the web sometimes come from various sources of other media. Copyright is fully owned by the source. If there is a problem with this matter, you can contact here.

0 Response to "ClamAV Mendeteksi Virus: WordPress Plugin File Manager (Critical zero-day Vulnerability)"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel

Loading...