Nenhum comentário

Vulnerabilidade no plugin GiveWP WordPress expõe mais de 100.000 sites

 

Uma vulnerabilidade crítica de segurança foi descoberta no plugin de doação e arrecadação de fundos GiveWP para WordPress, afetando potencialmente mais de 100.000 sites e expondo-os a ataques de execução remota de código.

Esta falha, identificada como CVE-2024-5932 (pontuação CVSS: 10,0), afeta todas as versões do plugin anteriores à 3.14.2, que foi lançada em 7 de agosto de 2024. O pesquisador de segurança “villu164” é creditado por descobrir e relatar a vulnerabilidade.

De acordo com um relatório do Wordfence, a vulnerabilidade surge de um problema de injeção de objeto PHP presente em todas as versões até 3.14.1 devido à desserialização de entrada não confiável do parâmetro ‘give_title’.

“Essa falha permite que invasores não autenticados injetem um objeto PHP. Quando combinado com uma cadeia POP, pode levar à execução remota de código e permitir que invasores excluam arquivos arbitrários”, explicou Wordfence.

O problema se origina na função “give_process_donation_form()”, que valida e higieniza os dados do formulário antes de passar os detalhes de doação e pagamento para o gateway selecionado.

Explorar essafalha pode permitir que um invasor autenticado execute código malicioso no servidor, tornando essencial que os usuários atualizem seu plugin para a versão mais recente.

Esta divulgação vem logo após o Wordfence também destacar outra falha grave no InPost PL e no InPost para plugins WooCommerce WordPress (CVE-2024-6500, pontuação CVSS: 10,0). Esta falha permite que invasores não autenticados leiam e excluam arquivos arbitrários, incluindo o arquivo wp-config.php.

Em sistemas Linux, apenas arquivos dentro do diretório de instalação do WordPress são vulneráveis ​​à exclusão, mas todos os arquivos podem ser lidos. Uma correção foi emitida na versão 1.4.5.

Além disso, outra vulnerabilidade significativa (CVE-2024-7094, pontuação CVSS: 9,8) foi descoberta no plugin JS Help Desk, afetando mais de 5.000 instalações ativas. O problema, causado pela injeção de código PHP, permite a execução remota de código. Um patch para essa vulnerabilidade foi lançado na versão 2.8.7.

Vulnerabilidade de plug-in do WordPress

Outras falhas críticas de segurança corrigidas em vários plugins do WordPress incluem:

  • CVE-2024-6220 (pontuação CVSS: 9,8): Uma vulnerabilidade de upload de arquivo arbitrário no plugin Keydatas, permitindo que invasores não autenticados carreguem arquivos e executem código.
  • CVE-2024-6467 (pontuação CVSS: 8,8): Uma falha de leitura de arquivo arbitrário no plugin BookingPress, permitindo que usuários autenticados criem e executem arquivos arbitrários ou acessem dados confidenciais.
  • CVE-2024-5441 (pontuação CVSS: 8,8): Uma vulnerabilidade de upload de arquivo arbitrário no plugin Modern Events Calendar, permitindo que invasores autenticados carreguem e executem código.
  • CVE-2024-6411 (CVSS pontuação: 8,8): Uma falha de escalonamento de privilégios no plugin ProfileGrid, permitindo que usuários autenticados escalem seus privilégios para Administrador.

A correção oportuna dessas vulnerabilidades é essencial para se defender contra ataques que exploram essas falhas para implantar skimmers de cartão de crédito e roubar informações financeiras confidenciais de visitantes do site.

Na semana passada, a Sucuri descobriu uma campanha de skimming direcionada a sites de comércio eletrônico PrestaShop, onde JavaScript malicioso é injetado para explorar conexões WebSocket e roubar informações de cartão de crédito.

A empresa de segurança de sites de propriedade da GoDaddy também alertou os proprietários de sites WordPress contra o uso de plugins e temas anulados, enfatizando que eles podem servir como portas de entrada para malware e outras atividades maliciosas.

“No final das contas, confiar em plugins e temas legítimos é um aspecto fundamental do gerenciamento responsável de sites, e a segurança nunca deve ser comprometida por conveniência”, afirmou Sucuri .


Fonte: TheHackerNews

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.