você estiver usando o WordPress PIBR plugin chamado WP PIBR Compliance? Seja cauteloso - o plugin foi hackeado.
O plug-in WP GDPR Compliance permite que os proprietários de sites incluam uma caixa de seleção em seus sites, permitindo que os visitantes concedam permissão. O plugin também permite que os usuários solicitem cópias dos dados que o site WordPress específico coleta.
De acordo com pesquisadores do Wordfence, o plugin foi comprometido e foi removido do repositório de plugins do WordPress ontem. Contudo, a versão lançada pelos desenvolvedores do plugin 1.4.3 de seu produto que corrigiu as vulnerabilidades críticas. atualmente, o status do plug-in é restabelecido e acabou 100,000 instalações ativas.
Explicação das vulnerabilidades do plug-in de conformidade com GDPR do WP
De acordo com o Wordfence, as vulnerabilidades permitiram que invasores não autenticados alcançassem escalação de privilégios, o que poderia permitir que eles infectassem mais sites vulneráveis do WordPress.
Em termos técnicos, O plug-in WP GDPR Compliance destina-se a lidar com alguns tipos de ações que podem ser enviadas por meio da funcionalidade admin-ajax.php do WordPress. Essas ações geralmente incluem solicitações de acesso a dados, solicitações de exclusão de dados, mas também há a funcionalidade de alterar as configurações do plug-in usando o painel de administração do WordPress.
Parece que versões vulneráveis do plug-in (até e incluindo a versão 1.4.2) falha ao executar verificações de capacidade ao executar sua ação interna save_setting para fazer essas alterações na configuração. Se um agente de ameaça enviar opções e valores arbitrários para este terminal, os campos de entrada serão armazenados na tabela de opções do banco de dados do site afetado, Wordfence disse, acrescentando que:
Além do armazenamento de valores de opções arbitrários, o plugin executa uma do_action() chamar usando o nome e valor da opção fornecida, que pode ser usado por invasores para acionar ações arbitrárias do WordPress.
A vulnerabilidade foi relatada como duas falhas separadas: um bug de atualização de opções arbitrárias e um bug de chamadas de ação arbitrárias. Não obstante, ambas as explorações residem no mesmo bloco de código e são executadas com a mesma carga útil, o que significa que eles podem ser tratados como uma vulnerabilidade de escalonamento de privilégio único.
Conforme indicado por relatórios, a vulnerabilidade do plugin WP GDPR Compliance foi aproveitada à solta. Em alguns casos, a capacidade de atualizar valores de opções arbitrárias foi usada para instalar novas contas de administrador nos sites WordPress afetados.
Em vários dos casos que fizemos a triagem desde a divulgação desta vulnerabilidade, vimos contas de administrador mal-intencionadas presentes com as variações do nome de usuário t2trollherten. Este vetor de intrusão também foi associado a webshells carregados com o nome wp-cache.php, Wordfence disse.
Os proprietários de sites que implementaram este plug-in devem atualizar imediatamente para a versão mais recente (versão 1.4.3) que foi corrigido contra os ataques descritos.