Mercado fechado
  • BOVESPA

    113.282,67
    -781,69 (-0,69%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.105,71
    -358,56 (-0,70%)
     
  • PETROLEO CRU

    73,95
    +0,65 (+0,89%)
     
  • OURO

    1.750,60
    +0,80 (+0,05%)
     
  • BTC-USD

    42.539,32
    -118,32 (-0,28%)
     
  • CMC Crypto 200

    1.067,20
    -35,86 (-3,25%)
     
  • S&P500

    4.455,48
    +6,50 (+0,15%)
     
  • DOW JONES

    34.798,00
    +33,18 (+0,10%)
     
  • FTSE

    7.051,48
    -26,87 (-0,38%)
     
  • HANG SENG

    24.192,16
    -318,82 (-1,30%)
     
  • NIKKEI

    30.248,81
    +609,41 (+2,06%)
     
  • NASDAQ

    15.319,00
    +15,50 (+0,10%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2556
    +0,0306 (+0,49%)
     

Brecha em extensão do Wordpress pode atingir mais de um milhão de sites

·2 minuto de leitura

Uma ferramenta de web design usada em sites com Wordpress possuía brechas críticas de segurança e colocava os domínios em risco. A extensão Gutenberg Template Library & Redux Framework está disponível em mais de um milhão de páginas do tipo e, em sua versão desatualizada, permite a instalação de malwares, a manipulação de posts e o acesso por terceiros a configurações privadas dos sistemas e servidores.

A descoberta foi feita pelos especialistas da Wordfence, companhia voltada a análises de segurança focadas em sites com o sistema de conteúdo. Eram duas vulnerabilidades na extensão desenvolvido pela Redux Inc., que já foram corrigidas e, agora, dependem que os próprios administradores apliquem os updates a seus sistemas, de forma a fechar as aberturas localizadas em suas próprias plataformas.

Na primeira brecha, considerada de alta gravidade, um bug impedia a validação correta de usuários que tentavam editar posts, fazendo com que usuários com nível de acesso mais baixo pudessem instalar plug-ins e apagar publicações. A partir da primeira exploração, especificamente, malwares poderiam ser embutidos nas páginas legítimas, utilizando sites reconhecidos para distribuir soluções maliciosas ou coletar dados dos usuários.

A segunda vulnerabilidade, de severidade média, também trata de autenticação. Neste caso, o sistema falhava em entender as permissões corretas dos usuários na hora de retornar informações sobre os servidores, potencialmente entregando a indivíduos maliciosos a lista de plug-ins ativos, a versão do PHP e até mesmo hashes de autenticação. Trata-se de uma exploração que poderia levar a novos ataques, caso um criminoso, por exemplo, descobrisse uma extensão vulnerável ou se aproveitasse de brechas antigas, em bancos de dados desatualizados.

Os desenvolvedores do Gutenberg Template Library & Redux Framework foram informados sobre a descoberta e já liberaram uma atualização, com as brechas sendo solucionadas na versão 4.2.13 da extensão. Agora, a recomendação é para os administradores de sites e usuários do sistema, que devem atualizar as extensões o quanto antes. Por enquanto, não existem informações sobre o uso das aberturas em ataques.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos