В результате атак на уязвимые версии WordPress поражено почти 2 млн страниц
Исследователи безопасности сообщают о значительном росте автоматизированных атак, эксплуатирующих недавно выявленную уязвимость в реализации REST API проекта WordPress. В настоящее время число пораженных в результате атаки страниц оценивается в 1.89 миллиона. За день прирост атакованных систем составляет 26%. Всего выявлено 19 различных атак, в основном направленных на замену содержимого страниц или подстановку спама.
Кроме ранее упомянутого взлома сайта новостей проекта openSUSE, успешные атаки зафиксированы на jcesr.org (поддерживается Министерством энергетики США), сайт Гленна Бека (glennbeck.com), комитета по туризму штата Ютта (travel.utah.gov), сайт министерства по туризму Ирландии и др. Кроме того фиксируются единичные случаи атак, в результате которых осуществляется выполнение произвольного PHP-кода на сервере. Сама по себе уязвимость в REST API не позволяет запускать PHP-код, но в сочетании с наличием плагинов, позволяющих применять собственные обработчики на PHP (например, плагины Insert PHP и Exec-PHP), подобные атаки становятся возможными.