Conteúdo publicitário

19/11/2024

Urgente! Falha Crítica em Plugin do WordPress Expõe Milhões de Sites a Ataques

Uma vulnerabilidade grave foi descoberta no plugin "Really Simple Security" (antigo "Really Simple SSL") do WordPress, afetando tanto a versão gratuita quanto a Pro. Este plugin, utilizado em mais de 4 milhões de sites, oferece funções como configuração de SSL, proteção de login e autenticação em dois fatores (2FA). A falha, classificada como uma das mais severas pela Wordfence, permite que atacantes remotos obtenham acesso administrativo completo aos sites afetados, representando um risco considerável de invasões em larga escala por meio de scripts automatizados.

O problema está relacionado a uma falha no sistema de autenticação do plugin, mais especificamente na API REST utilizada pela 2FA. A função vulnerável, chamada "check_login_and_get_user()", deveria validar os parâmetros "user_id" e "login_nonce". No entanto, ao receber um "login_nonce" inválido, o sistema continua a processar o login apenas com base no "user_id", permitindo que um invasor bypass a autenticação. Essa falha afeta todas as versões do plugin da 9.0.0 até a 9.1.1.1, incluindo variantes Pro e Pro Multisite.

Embora a 2FA esteja desativada por padrão, muitos administradores ativam a função para melhorar a segurança, o que, ironicamente, abriu espaço para a exploração dessa falha. A correção foi implementada na versão 9.1.2, que foi lançada em 12 de novembro de 2024 para a versão Pro e em 14 de novembro para a versão gratuita. A atualização resolve o problema ao corrigir a validação do "login_nonce" e interromper o processamento em caso de falhas.

Apesar de a WordPress.org ter iniciado atualizações forçadas para corrigir a vulnerabilidade, muitos sites ainda podem estar expostos. Segundo dados recentes, apenas 450 mil downloads da versão corrigida foram registrados, deixando mais de 3,5 milhões de sites em risco. Isso é especialmente preocupante para usuários da versão Pro, que precisam atualizar manualmente caso sua licença tenha expirado.

Os especialistas recomendam que administradores confirmem imediatamente se seus sites estão rodando a versão mais recente do plugin. Além disso, provedores de hospedagem estão sendo incentivados a escanear seus servidores e implementar atualizações forçadas para proteger seus clientes.

Essa falha serve como um alerta sobre os riscos que até mesmo medidas de segurança, como a 2FA, podem apresentar se não forem implementadas corretamente. Para evitar problemas futuros, é essencial manter todos os plugins atualizados e revisar as configurações de segurança regularmente.

Com o crescente uso de automação em ataques cibernéticos, qualquer brecha de segurança pode se transformar em um problema de grandes proporções. Administradores devem ficar atentos para proteger seus sites e garantir que vulnerabilidades como esta não sejam exploradas.

Nenhum comentário:

Postar um comentário

Não é preciso ser criativo. Não é preciso ser técnico. Pode discordar. Pode concordar também. Só não vale ofender, xingar, usar o espaço para outro fim se não o de comentar o post. Agradeço antecipadamente por sua contribuição!

Pacote Malicioso no PyPI Rouba Credenciais AWS: Entenda e Proteja-se

Um pacote malicioso chamado "fabrice" foi descoberto na Python Package Index (PyPI), permanecendo ativo desde 2021 e acumulando m...