Webセキュリティ対策ならクラウド型WAF「攻撃遮断くん」Webセキュリティ対策ならクラウド型WAF「攻撃遮断くん」

menu
close

導入についてご不明な点はお気軽に
お問合わせください/平日10〜18時

03-6416-1579
お知らせ
  • 脆弱性対応

    2019年4月18日

    脆弱性対応

    複数のWordPress 用プラグインの脆弱性 注意喚起及び、攻撃遮断くんの対応

平素は弊社サービスをご利用いただきまして誠にありがとうございます。
以下のWordPress 用プラグインをご使用のお客様へ注意喚起及び攻撃遮断くんの対応状況となります。

深刻な脆弱性が存在するWordPress用プラグインを狙った攻撃活動が活発化しています。
下記の情報などを参考に対策を実施することが推奨されます。

◾️参考情報
①Social Warfare 3.5.2以前:クロスサイトスクリプティング、およびリモートコード実行が可能な脆弱性
3.5.3へのアップデートを推奨
https://ja.wordpress.org/plugins/social-warfare/#developers

②Yuzo Related Posts 5.12.91以前:クロスサイトスクリプティング実行が可能な脆弱性
プラグインの削除を含む各種対応を推奨
https://wordpress.org/support/topic/remove-this-plugin-immediately/

③Visual CSS Style Editor 7.1.9以前:管理者への特権昇格が可能な脆弱性
最新バージョンへのアップデートを推奨
https://yellowpencil.waspthemes.com/docs/important-security-update/

④Easy WP SMTP 1.3.9以前:管理者への特権昇格が可能な脆弱性
最新バージョンへのアップデートを推奨
https://wordpress.org/support/topic/vulnerability-in-plugin-version-1-3-9/

◾️攻撃遮断くんの対応状況
弊社観測において、上記脆弱性を悪用した攻撃活動の活発化が認められたため、緊急対応を実施いたしました。
攻撃遮断くんでは、①Social Warfare、②Yuzo Related Posts、③Visual CSS Style Editor、④Easy WP SMTPの脆弱性を悪用した攻撃の特徴的なパターンを検出するシグネチャを追加しています。
※④Easy WP SMTPにつきましては、ファイルインポートによる設定機能を利用した際のリクエストおよびファイルの内容が細工された場合、悪用されリモートコード実行が可能となります。悪用された場合の危険度が高いと弊社では判断しているため、今回の追加シグネチャによって、Easy WP SMTPプラグインの”ファイルインポートによる設定機能”を利用する際にWAFでブロックをかけます。Easy WP SMTPプラグインの設定を実施する際には、ファイルインポートによる設定ではなく、手動で設定するようにお願いいたします。

攻撃遮断くん対応状況:2019年4月18日 19時頃より 適用開始

該当のWordPress用プラグインをご使用のお客様においては、 WordPress用プラグインの公式サポート情報に従った対応策の実施を強く推奨いたします。