Falha num plugin dá controlo total do WordPress

0
190

Os atacantes têm vindo a explorar uma falha de segurança que está presente num plug-in de conformidade com o RGPD para o WordPress e que permite controlar os sites vulneráveis. Esta informação é avançada por um artigo no blog da Defiant, que cria o plugin de segurança Wordfence para a plataforma de publicação na web.

É importante salientar que o programador responsável pelo plug-in, WP GDPR Compliance, emitiu um patch que corrige a falha crítica. Deste modo, os utilizadores estão fortemente aconselhados a atualizar para a versão 1.4.3, ou em alternativa desabilitar ou remover a ferramenta.

Utilizada por mais de 100.000 sites que procuram conformidade com o Regulamento Geral de Proteção de Dados da União Europeia (RGPD), o plugin foi retirado do repositório de plugins do WordPress após a descoberta desta falha. No entanto, foi reintegrado rapidamente com o lançamento desta nova versão .

Se o blogger não proceder a esta atualização, então está a abrir a porta para que os criminosos deitem as mãos aos sites afetados e os utilizem para uma série de outras ações maliciosas. Esta não é apenas uma ameaça hipotética, pois foi descoberto que os invasores já estão a atacar os sites vulneráveis ​há três semanas.

De facto, o plugin é afetado por dois bugs distintos. No entanto, dadas as caraterísticas acabam por aproveitar a mesma vulnerabilidade. Ainda assim e sendo específicos os investigadores identificaram dois tipos de ataques que aproveitam a falha de segurança: uma mais simples e outra mais complexa.

O primeiro cenário – e mais comum – envolve criminosos a tirarem partido do sistema de registo de utilizadores num site direcionado para criar novas contas de administrador, o que lhes dá carta branca em relação ao site.

Como parte da rotina mal-intencionada, os invasores “fecham as portas atrás de si”, invertendo as alterações nas configurações que os permitem entrar e desativam o registo de utilizadores. Pretende-se, presumivelmente, evitar o aumento de alarmes e bloquear os concorrentes. Algumas horas depois, os criminosos voltam ao ataque – obtendo todos os privilégios e instalando backdoors.

No segundo ataque – e talvez no mais discreto – os criminosos aproveitam o bug para tirarem partido do agendador de tarefas do WordPress chamado WP-Cron. Na prática injetam ações maliciosas neste agendador estabelecendo, finalmente, backdoors persistentes.

Ainda não se sabe, ao certo, como os criminosos se vão aproveitar dos sites atacados. De qualquer forma, as potenciais ações incluem a criação de pontos de distribuição de phishing e spam.

Fonte

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

*