Hackers exploram falha no plug-in de conformidade GDPR para WordPress

Hackers exploram falha no plug-in de conformidade GDPR para WordPress
Uma falha de segurança crĂtica que afeta um plug-in de conformidade com o GDPR para o WordPress foi explorada na natureza para controlar sites vulnerĂĄveis, e os usuĂĄrios foram avisados.
O plugin WordPress GDPR Compliance , que tem mais de 100.000 instalaçþes ativas, foi projetado para ajudar os administradores de sites e lojas on-line a tornarem-se compatĂveis com o Regulamento Geral de Proteção de Dados (GDPR) da UE. Ele suporta plugins como FormulĂĄrio de Contato, FormulĂĄrios de Gravidade, ComentĂĄrios do WordPress e WooCommerce.
Hackers mal-intencionados descobriram recentemente que o plugin ĂŠ afetado por algumas falhas que podem ser exploradas para seqĂźestrar sites vulnerĂĄveis.
De acordo com pesquisadores da equipe Defiant's Wordfence, as vulnerabilidades podem ser exploradas por invasores nĂŁo autenticados para obter acesso privilegiado a sites segmentados, adicionando novas contas de administrador.
O Wordfence viu dois tipos de ataques . No ataque mais comum, os hackers exploram as vulnerabilidades para modificar configuraçþes e permitir que novos usuĂĄrios se registrem. Eles tambĂŠm mudam o papel de novos usuĂĄrios para âadministradorâ, o que facilita o acesso do administrador ao site.
A exploração, que foi automatizada, tambÊm garante que as alteraçþes sejam revertidas depois que uma conta de administrador for obtida. Pesquisadores da Wordfence acreditam que isso Ê mais provåvel em um esforço para bloquear outros potenciais invasores e evitar levantar suspeitas.
Os atacantes fazem login usando a conta recÊm-criada e carregam um webshell PHP que permite que eles façam o que quiserem no site comprometido.
O Wordfence tambÊm viu backdoors instalados ao injetar açþes maliciosas na agenda WP-Cron de um site. Embora essa seja uma tÊcnica mais complexa, ela permite que os invasores implantem um backdoor persistente que possa ser regenerado caso seja removido.
Os invasores podem abusar de sites invadidos para vårios fins, incluindo spam, phishing e outros esquemas de geração de dinheiro diretos ou indiretos. No entanto, o Wordfence diz que ainda tem que ver qualquer carga útil final.
"Esse comportamento pode significar vĂĄrias coisas diferentes", disseram pesquisadores da Wordfence.
âĂ possĂvel que esses invasores estejam armazenando hosts infectados para serem empacotados e vendidos por atacado para outro ator que tenha suas prĂłprias intençþes. HĂĄ tambĂŠm a chance de que esses atacantes tenham seus prĂłprios objetivos em mente, mas ainda nĂŁo iniciaram essa fase do ataque â.
Logo apĂłs a notĂcia de que as falhas de Conformidade com o GDPR foram exploradas na natureza, o WordPress notificou o desenvolvedor e desativou o plug-in em sua loja oficial. O aplicativo foi rapidamente restabelecido depois que seus criadores lançaram a versĂŁo 1.4.3 em 7 de novembro, o que deve resolver as vulnerabilidades .
Os desenvolvedores do plugin aconselharam os usuårios a atualizar suas instalaçþes, mas tambÊm checam seus bancos de dados em busca de alteraçþes não autorizadas, incluindo novas contas de usuårios com privilÊgios de administrador.
Related: WordPress desabilita plugins que expĂľem sites de comĂŠrcio eletrĂ´nico a ataques
Relacionados: Falha no WordPress sem correção leva à aquisição do site, execução de código
O plugin WordPress GDPR Compliance , que tem mais de 100.000 instalaçþes ativas, foi projetado para ajudar os administradores de sites e lojas on-line a tornarem-se compatĂveis com o Regulamento Geral de Proteção de Dados (GDPR) da UE. Ele suporta plugins como FormulĂĄrio de Contato, FormulĂĄrios de Gravidade, ComentĂĄrios do WordPress e WooCommerce.
Hackers mal-intencionados descobriram recentemente que o plugin ĂŠ afetado por algumas falhas que podem ser exploradas para seqĂźestrar sites vulnerĂĄveis.
De acordo com pesquisadores da equipe Defiant's Wordfence, as vulnerabilidades podem ser exploradas por invasores nĂŁo autenticados para obter acesso privilegiado a sites segmentados, adicionando novas contas de administrador.
O Wordfence viu dois tipos de ataques . No ataque mais comum, os hackers exploram as vulnerabilidades para modificar configuraçþes e permitir que novos usuĂĄrios se registrem. Eles tambĂŠm mudam o papel de novos usuĂĄrios para âadministradorâ, o que facilita o acesso do administrador ao site.
A exploração, que foi automatizada, tambÊm garante que as alteraçþes sejam revertidas depois que uma conta de administrador for obtida. Pesquisadores da Wordfence acreditam que isso Ê mais provåvel em um esforço para bloquear outros potenciais invasores e evitar levantar suspeitas.
Os atacantes fazem login usando a conta recÊm-criada e carregam um webshell PHP que permite que eles façam o que quiserem no site comprometido.
O Wordfence tambÊm viu backdoors instalados ao injetar açþes maliciosas na agenda WP-Cron de um site. Embora essa seja uma tÊcnica mais complexa, ela permite que os invasores implantem um backdoor persistente que possa ser regenerado caso seja removido.
Os invasores podem abusar de sites invadidos para vårios fins, incluindo spam, phishing e outros esquemas de geração de dinheiro diretos ou indiretos. No entanto, o Wordfence diz que ainda tem que ver qualquer carga útil final.
"Esse comportamento pode significar vĂĄrias coisas diferentes", disseram pesquisadores da Wordfence.
âĂ possĂvel que esses invasores estejam armazenando hosts infectados para serem empacotados e vendidos por atacado para outro ator que tenha suas prĂłprias intençþes. HĂĄ tambĂŠm a chance de que esses atacantes tenham seus prĂłprios objetivos em mente, mas ainda nĂŁo iniciaram essa fase do ataque â.
Logo apĂłs a notĂcia de que as falhas de Conformidade com o GDPR foram exploradas na natureza, o WordPress notificou o desenvolvedor e desativou o plug-in em sua loja oficial. O aplicativo foi rapidamente restabelecido depois que seus criadores lançaram a versĂŁo 1.4.3 em 7 de novembro, o que deve resolver as vulnerabilidades .
Os desenvolvedores do plugin aconselharam os usuårios a atualizar suas instalaçþes, mas tambÊm checam seus bancos de dados em busca de alteraçþes não autorizadas, incluindo novas contas de usuårios com privilÊgios de administrador.
Related: WordPress desabilita plugins que expĂľem sites de comĂŠrcio eletrĂ´nico a ataques
Relacionados: Falha no WordPress sem correção leva à aquisição do site, execução de código
ComentĂĄrios
Postar um comentĂĄrio