Hackers exploram falha no plug-in de conformidade GDPR para WordPress

Hackers exploram falha no plug-in de conformidade GDPR para WordPress

Uma falha de segurança crítica que afeta um plug-in de conformidade com o GDPR para o WordPress foi explorada na natureza para controlar sites vulneråveis, e os usuårios foram avisados.
plugin WordPress GDPR Compliance , que tem mais de 100.000 instalaçþes ativas, foi projetado para ajudar os administradores de sites e lojas on-line a tornarem-se compatĂ­veis com o Regulamento Geral de Proteção de Dados (GDPR) da UE. Ele suporta plugins como FormulĂĄrio de Contato, FormulĂĄrios de Gravidade, ComentĂĄrios do WordPress e WooCommerce.
Hackers mal-intencionados descobriram recentemente que o plugin ĂŠ afetado por algumas falhas que podem ser exploradas para seqĂźestrar sites vulnerĂĄveis.
De acordo com pesquisadores da equipe Defiant's Wordfence, as vulnerabilidades podem ser exploradas por invasores nĂŁo autenticados para obter acesso privilegiado a sites segmentados, adicionando novas contas de administrador.
O Wordfence viu dois tipos de ataques . No ataque mais comum, os hackers exploram as vulnerabilidades para modificar configuraçþes e permitir que novos usuĂĄrios se registrem. Eles tambĂŠm mudam o papel de novos usuĂĄrios para “administrador”, o que facilita o acesso do administrador ao site.
A exploração, que foi automatizada, tambĂŠm garante que as alteraçþes sejam revertidas depois que uma conta de administrador for obtida. Pesquisadores da Wordfence acreditam que isso ĂŠ mais provĂĄvel em um esforço para bloquear outros potenciais invasores e evitar levantar suspeitas.
Os atacantes fazem login usando a conta recÊm-criada e carregam um webshell PHP que permite que eles façam o que quiserem no site comprometido.
O Wordfence tambĂŠm viu backdoors instalados ao injetar açþes maliciosas na agenda WP-Cron de um site. Embora essa seja uma tĂŠcnica mais complexa, ela permite que os invasores implantem um backdoor persistente que possa ser regenerado caso seja removido.
Os invasores podem abusar de sites invadidos para vĂĄrios fins, incluindo spam, phishing e outros esquemas de geração de dinheiro diretos ou indiretos. No entanto, o Wordfence diz que ainda tem que ver qualquer carga Ăştil final.
"Esse comportamento pode significar vĂĄrias coisas diferentes", disseram pesquisadores da Wordfence.
“É possĂ­vel que esses invasores estejam armazenando hosts infectados para serem empacotados e vendidos por atacado para outro ator que tenha suas prĂłprias intençþes. HĂĄ tambĂŠm a chance de que esses atacantes tenham seus prĂłprios objetivos em mente, mas ainda nĂŁo iniciaram essa fase do ataque ”.
Logo apĂłs a notĂ­cia de que as falhas de Conformidade com o GDPR foram exploradas na natureza, o WordPress notificou o desenvolvedor e desativou o plug-in em sua loja oficial. O aplicativo foi rapidamente restabelecido depois que seus criadores lançaram a versĂŁo 1.4.3 em 7 de novembro, o que deve resolver as vulnerabilidades .
Os desenvolvedores do plugin aconselharam os usuårios a atualizar suas instalaçþes, mas tambÊm checam seus bancos de dados em busca de alteraçþes não autorizadas, incluindo novas contas de usuårios com privilÊgios de administrador.
Related: WordPress desabilita plugins que expĂľem sites de comĂŠrcio eletrĂ´nico a ataques
Relacionados: Falha no WordPress sem correção leva Ă  aquisição do site, execução de cĂłdigo

ComentĂĄrios

Ebook

Postagens mais visitadas