Compartilhe:

Hackers exploraram 3 vulnerabilidades zero-day para instalar backdoors em sites que rodam o WordPress, de acordo com um alerta de segurança publicado nesta segunda-feira, dia 2 de outubro, pela Wordfence, empresa que desenvolve o plugin de segurança de mesmo nome para o WordPress.

Estas falhas afetam três plugins do WordPress, o Appointments, RegistrationMagic-Custom Registration Forms e o Flickr Gallery.

Os autores dos plugins liberaram atualizações para corrigir o vetor do ataque, uma vulnerabilidade que permitia a injeção de um arquivo objeto PHP, que afeta os três plugins da mesma maneira.

Vulnerabilidades zero-day permitem que hackers instalem backdoors em sites vulneráveis

Esta vulnerabilidade permitiu que os invasores comprometessem um site para buscar um arquivo remoto (uma backdoor PHP) e salvá-lo em um local de sua escolha“, disse Brad Haas, pesquisador da Wordfence.

De acordo com Haas, a vulnerabilidade é fácil de ser explorada, exigindo que os atacantes codifiquem o exploit dentro de uma requisição do tipo HTTP POST, que é enviada para o site da vítima. Os atacantes não precisam estar autenticados no site para ativar o exploit.

Para sites que executam o plugin Flickr Gallery, o hacker precisar direcionar o exploit para a url raiz do site, enquanto que para os outros dois, deve apontar a requisição POST para o arquivo admin-ajax.php.

Uma vez que tenha conseguindo enganar os sites para baixar o backdoor, ele poderá assumir o controle em poucos minutos.

Apenas 21 mil sites vulneráveis

A Wordfence disse que detectou as vulnerabilidades após ter investigado uma série de sites hackeados e encontrado evidências de outros exploits.

Há boas e más notícias. A boa é que os plugins não são tão populares, tendo cerca de 21 mil instalações no total. A má notícia é que vulnerabilidades zero-day são fáceis de ser exploradas e outros hackers podem realizar engenharia reversa dos changelogs do plugin para localizar o código do exploit.

Esta vulnerabilidade tem uma pontuação de 9,8 de 10 na escala de gravidade CVSSv3, que é considerada muito alta, sendo classificada como “Critical”.

O proprietários dos sites podem atualizar estes plugins para as versões corrigidas, ou removê-los, apenas por segurança.

Aqui no blog publicamos um post falando sobre o WPSeku, um scanner de vulnerabilidades para o WordPress. Você pode utilizá-lo para encontrar possíveis falhas em seu site ou blog e tomar alguma ação antecipada, caso necessário. Caso queira, poderá utilizar o plugin Wordfence, uma espécie de WAF (Web Application Firewall, ou Firewall de Aplicação Web) que fica monitorando em tempo real o seu WordPress.

Veja abaixo os versões dos plugins onde os desenvolvedores corrigiram as vulnerabilidades:

Conclusão

É interessante ter em mente que deve-se atualizar todos plugins do WordPress sempre que possível e quando surgir um aviso de atualização disponível. Mesmo que a sua instalação do WordPress não possua os plugins citados na matéria: atualize sempre todos (e tenha sempre um backup de tudo)!

Fonte:

https://www.bleepingcomputer.com/news/security/three-wordpress-plugin-zero-days-exploited-in-the-wild/

3 Zero-Day Plugin Vulnerabilities Being Exploited In The Wild

Compartilhe: