Uma falha crucial de script entre sites foi corrigida na última atualização do WordPress - 4.0.1. A vulnerabilidade compromete caixas de comentários em sites que aplicam o software do sistema de gerenciamento de conteúdo. Explorando a falha, um invasor teria que injetar JavaScript malicioso em um comentário. Desta forma, quando um leitor ou administrador visualiza o comentário, ele seria automaticamente infectado.
Segundo o pesquisador finlandês Jouko Pynnonen, este é o cenário mais aparente para um ataque. A vulnerabilidade não é visível para o usuário comum. O JavaScript é executado assim que o administrador da página da Web abre a seção Comentário. Esta ação concede privilégios de administrador de script, e pode realizar inúmeras operações.
Juntamente com outra faculdade Klikki Oy, o pesquisador desenvolveu um exploit que é capaz de adicionar contas, alterando a senha e usando o editor de plug-in para escrever código PHP malévolo no servidor usando o console de administração. O exploit também pode deletar o script inserido do banco de dados.
Caso o criminoso cibernético use o editor de plugins para escrever um novo código PHP no servidor, outra solicitação AJAX pode ser aplicada para executá-la instantaneamente, conceder ao invasor acesso no nível do sistema operacional no servidor.
Falha XSS presente nas versões 3.0 e 3.9.2
Cross-site scripting ainda apresenta um problema sério para a segurança da web. Um ataque XSS permite que criminosos cibernéticos obtenham controle sobre um site modificando campos HTML e formulários da web.
Um especialista do Instituto SANS revela que a falha está presente no 3.0 e a 3.9.2 versões. A vulnerabilidade não se encontra no 4.0.1 versão devido à expressão regular diferente.
A atualização também corrige:
- três outras vulnerabilidades de script entre sites
- um bug de falsificação de solicitação cruzada
- uma colisão de hash altamente improvável que pode levar ao comprometimento da conta
- uma falha de negação de serviço relacionada a verificações de senha
A equipe do WordPress também anunciou que cancela links em um e-mail de redefinição de senha caso o usuário se lembre da senha e faça login e altere seu endereço de e-mail.
Ao mesmo tempo, Pesquisadores da Sucuri relataram outra falha de script entre sites no plug-in WP-Statistics WordPress. De acordo com os especialistas, o bug afeta sites que usam a versão 8.3 ou inferior. O plug-in foi abordado na versão 8.3.1
O pesquisador Marc-Alexandre Montpas disse:
→“Um invasor pode usar Scripts entre sites armazenados (XSS) e vetores de ataque XSS refletidos para forçar o navegador de uma vítima a realizar ações administrativas em seu nome. Aproveitando esta vulnerabilidade, pode-se criar uma nova conta de administrador[s], insira spam de SEO em postagens de blog legítimas e várias outras ações no painel de administração do WordPress.”
Detalhes técnicos estarão disponíveis em trinta dias.