Nenhum comentário

Plugin Anti-spam do WordPress expõe mais de 200.000 sites a ataques remotos

 

Duas vulnerabilidades de segurança críticas que afetam o Spam Protection, Anti-Spam e Firewall plugin para WordPress podem permitir que invasores não autenticados instalem e ativem plugins maliciosos em sites vulneráveis, potencialmente levando à execução remota de código.

As falhas, identificadas como CVE-2024-10542 e CVE-2024-10781, receberam uma pontuação CVSS de 9,8 de 10,0. As correções foram lançadas nas versões 6.44 e 6.45 no início deste mês.

Usado em mais de 200.000 sites WordPress, o plugin Spam Protection, Anti-Spam e Firewall do CleanTalk é comercializado como um “plugin anti-spam universal” projetado para bloquear comentários de spam, registros, pesquisas e muito mais.

De acordo com o Wordfence, ambas as vulnerabilidades estão vinculadas a um problema de bypass de autorização que pode permitir que invasores instalem e ativem plugins arbitrários. Isso pode levar à execução remota de código se o plugin instalado contiver vulnerabilidades exploráveis.

O plugin é “vulnerável à Instalação Arbitrária de Plugins não autorizada devido a uma verificação de valor vazio ausente no parâmetro ‘api_key’ na função ‘perform’ em todas as versões até e incluindo 6.44”, explicou o pesquisador de segurança István Márton , referindo-se a CVE-2024-10781.

Enquanto isso, CVE-2024-10542 surge de um desvio de autorização via spoofing de DNS reverso na função checkWithoutToken().

Independentemente do vetor de ataque, explorar qualquer uma das falhas pode permitir que um invasor instale, ative, desative ou desinstale plugins.

Os usuários do plugin são fortemente encorajados a atualizar para a versão mais recente corrigida para mitigar riscos potenciais.

Este desenvolvimento coincide com o aviso da Sucuri sobre múltiplas campanhas explorando sites WordPress comprometidos. Os agentes de ameaças estão injetando código malicioso para redirecionar visitantes do site para anúncios fraudulentos, roubar credenciais de login, implantar malware para capturar senhas de administrador, redirecionar para páginas de golpes do VexTrio Viper e executar código PHP arbitrário em servidores.

 


Fonte: TheHackerNews

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.