Casa > cibernético Notícias > Vulnerabilidades de plug-ins de conformidade WP GDPR exploradas em ataques
CYBER NEWS

WP PIBR Compliance Plugin vulnerabilidades exploradas em ataques

você estiver usando o WordPress PIBR plugin chamado WP PIBR Compliance? Seja cauteloso - o plugin foi hackeado.




O plug-in WP GDPR Compliance permite que os proprietários de sites incluam uma caixa de seleção em seus sites, permitindo que os visitantes concedam permissão. O plugin também permite que os usuários solicitem cópias dos dados que o site WordPress específico coleta.

De acordo com pesquisadores do Wordfence, o plugin foi comprometido e foi removido do repositório de plugins do WordPress ontem. Contudo, a versão lançada pelos desenvolvedores do plugin 1.4.3 de seu produto que corrigiu as vulnerabilidades críticas. atualmente, o status do plug-in é restabelecido e acabou 100,000 instalações ativas.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/make-website-gdpr-compliant/”]Como fazer seu site PIBR Compliant: The Ultimate Guide

Explicação das vulnerabilidades do plug-in de conformidade com GDPR do WP

De acordo com o Wordfence, as vulnerabilidades permitiram que invasores não autenticados alcançassem escalação de privilégios, o que poderia permitir que eles infectassem mais sites vulneráveis ​​do WordPress.

Em termos técnicos, O plug-in WP GDPR Compliance destina-se a lidar com alguns tipos de ações que podem ser enviadas por meio da funcionalidade admin-ajax.php do WordPress. Essas ações geralmente incluem solicitações de acesso a dados, solicitações de exclusão de dados, mas também há a funcionalidade de alterar as configurações do plug-in usando o painel de administração do WordPress.

Parece que versões vulneráveis ​​do plug-in (até e incluindo a versão 1.4.2) falha ao executar verificações de capacidade ao executar sua ação interna save_setting para fazer essas alterações na configuração. Se um agente de ameaça enviar opções e valores arbitrários para este terminal, os campos de entrada serão armazenados na tabela de opções do banco de dados do site afetado, Wordfence disse, acrescentando que:

Além do armazenamento de valores de opções arbitrários, o plugin executa uma do_action() chamar usando o nome e valor da opção fornecida, que pode ser usado por invasores para acionar ações arbitrárias do WordPress.

A vulnerabilidade foi relatada como duas falhas separadas: um bug de atualização de opções arbitrárias e um bug de chamadas de ação arbitrárias. Não obstante, ambas as explorações residem no mesmo bloco de código e são executadas com a mesma carga útil, o que significa que eles podem ser tratados como uma vulnerabilidade de escalonamento de privilégio único.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/wordpress-site-owners-targeted-global-phishing-scam/”]WordPress site proprietários alvejado pela Global Phishing Scam

Conforme indicado por relatórios, a vulnerabilidade do plugin WP GDPR Compliance foi aproveitada à solta. Em alguns casos, a capacidade de atualizar valores de opções arbitrárias foi usada para instalar novas contas de administrador nos sites WordPress afetados.

Em vários dos casos que fizemos a triagem desde a divulgação desta vulnerabilidade, vimos contas de administrador mal-intencionadas presentes com as variações do nome de usuário t2trollherten. Este vetor de intrusão também foi associado a webshells carregados com o nome wp-cache.php, Wordfence disse.

Os proprietários de sites que implementaram este plug-in devem atualizar imediatamente para a versão mais recente (versão 1.4.3) que foi corrigido contra os ataques descritos.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo