[이미지 = gettyimagesbank]
배경 : 취약점 익스플로잇에 성공한 공격자들은 자바스크립트 코드를 주입한 후 wpsupp‑user나 wp‑configuser라는 이름의 관리자 계정을 만든다고 한다. 또한 데이터베이스의 litespeed.admin_display.messages 내에 eval(atob(Strings.fromCharCode라는 문자열이 생성되기도 한다. 이것이 주요한 침해 지표이기 때문에 워드프레스 사이트 운영자들이라면 이를 이용해 사이트를 점검할 필요가 있다.
말말말 : “아직까지도 라이트스피드 캐시의 취약한 버전을 사용하고 있는 사이트가 200만 개 가까이 됩니다.” -블리핑컴퓨터-
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>