Casa > cibernético Notícias > Plug-in WordPress vulnerável pode causar ataques graves
CYBER NEWS

Vulneráveis ​​Plugin WordPress poderia causar ataques graves

Os pesquisadores da Sucuri acabaram de descobrir uma vulnerabilidade séria que afeta os bancos de dados de sites do WordPress. Mais particularmente, um plugin de galeria WordPress com mais de 1 milhões de instalações ativas têm uma falha grave de injeção de SQL.

Os pesquisadores dizer este:

Enquanto trabalhava no plugin do WordPress NextGEN Gallery, descobrimos uma grave vulnerabilidade de injeção de SQL. Esta vulnerabilidade permite que um usuário não autenticado obtenha dados do banco de dados do site da vítima, incluindo informações confidenciais do usuário.

Foi encontrada vulnerabilidade grave no plug-in do WordPress NextGEN Gallery

A falha em questão permite que um usuário não autenticado colete dados de um banco de dados de um site direcionado, informações confidenciais do usuário incluídas. Considerando a gravidade do problema, a falha foi classificada como crítica. Os administradores de sites que usam uma versão vulnerável do plug-in devem atualizá-lo imediatamente.

relacionado: Tops Android as 2016 Topo 50 Lista vulnerabilidades com 523 Insetos

De acordo com Sucuri, a vulnerabilidade pode ser explorada por meio de duas condições: quando um administrador usa uma galeria NextGEN Basic TagCloud, ou quando o site permite que os contribuidores enviem postagens para revisão.

Essa vulnerabilidade existia porque a Galeria NextGEN permitia entrada do usuário higienizada incorretamente em uma consulta SQL preparada para WordPress. Isso é como adicionar a entrada do usuário dentro de uma consulta SQL bruta. Contando com esse vetor de ataque, um agente malicioso pode vazar senhas com hash e chaves secretas do WordPress em certas configurações, a empresa explicou.

além disso, um agente malicioso simplesmente precisaria tirar vantagem de uma string $ container_ids para que o exploit fosse acionado. Isso pode ser feito modificando a URL da galeria NextGEN Basic TagCloud ou usando o código curto da galeria de tags.

Com este conhecimento, um invasor não autenticado pode adicionar diretivas sprintf / printf extras à consulta SQL e usar o comportamento de $ wpdb-> prepare para adicionar código controlado pelo invasor à consulta executada.

relacionado: WordPress Apenas fixo Zero-Day Serious bug nas versões 4.7 e 4.7.1

Apenas no mês passado, O WordPress secretamente corrigiu um bug sério de dia zero. O bug permitiu que todas as páginas em sites vulneráveis ​​fossem modificadas. Além disso, os visitantes poderiam ter sido redirecionados para sites maliciosos, levando a mais complicações relacionadas à segurança. O WordPress adiou o anúncio público por uma semana e agora está pedindo a todos os envolvidos que atualizem.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo