Mercado fechado
  • BOVESPA

    108.523,47
    -1.617,17 (-1,47%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    54.049,05
    +174,14 (+0,32%)
     
  • PETROLEO CRU

    73,23
    -2,65 (-3,49%)
     
  • OURO

    1.877,70
    -53,10 (-2,75%)
     
  • BTC-USD

    23.447,42
    -81,43 (-0,35%)
     
  • CMC Crypto 200

    535,42
    -1,43 (-0,27%)
     
  • S&P500

    4.136,48
    -43,28 (-1,04%)
     
  • DOW JONES

    33.926,01
    -127,93 (-0,38%)
     
  • FTSE

    7.901,80
    +81,64 (+1,04%)
     
  • HANG SENG

    21.660,47
    -297,89 (-1,36%)
     
  • NIKKEI

    27.509,46
    +107,41 (+0,39%)
     
  • NASDAQ

    12.616,50
    -230,25 (-1,79%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5385
    +0,0488 (+0,89%)
     

Wordpress | Falha em plugin de cursos online atinge 75 mil sites

Uma série de vulnerabilidades críticas em um plugin de cursos online para o sistema de gerenciamento Wordpress atinge 75 mil sites. Seus usuários podem estar suscetíveis a ataques envolvendo o roubo de dados e a contaminação com malware a partir de domínios que usam a extensão LearnPress para criar aulas, tarefas, questionários e interfaces de interação com os alunos, além da venda de produtos educacionais.

Originalmente, as brechas encontradas no ano passado foram corrigidas no final de dezembro, mas somente 25% dos mais de 100 mil sites que usam o plugin já o atualizaram para a nova versão. O restante, segundo a empresa de segurança focada em Wordpress Patchstack, segue vulnerável e suscetível a explorações avançadas contra os dados salvos em servidores e, também, uso de plataformas legítimas para lançar golpes contra os clientes.

A cadeia de exploração é composta por três vulnerabilidades de alto nível. Na primeira, rastreada como CVE-2022-47615, atacantes são capazes de listar diretórios de servidores e acessar arquivos internos sem autenticação, o que pode expor dados de usuários, credenciais e chaves de API. As duas outras, CVE-2022-45808 e CVE-2022-45820, também permitem isso, com a inclusão de informações e execução de códigos maliciosos a partir de injeção SQL sobre diferentes recursos do plugin.

<em>Apenas 25% dos usuários do LearnPress aplicaram atualização, deixando 75 mil sites vulneráveis a três brechas de segurança que permitem o roubo de dados internos e de usuários, além da manipulação de arquivos e instalação de malware (Imagem: Divulgação/LearnPress)</em>
Apenas 25% dos usuários do LearnPress aplicaram atualização, deixando 75 mil sites vulneráveis a três brechas de segurança que permitem o roubo de dados internos e de usuários, além da manipulação de arquivos e instalação de malware (Imagem: Divulgação/LearnPress)

Na soma dos fatores, se desenvolvem uma série de ataques conhecidos em plataformas Wordpress, com os bandidos aproveitando as aberturas para inserir páginas falsas ou modificar o conteúdo de seções legítimas dos sites. Eles se aproveitam da credibilidade das empresas responsáveis por ela para desferir golpes contra seus clientes, sem que nem mesmo os administradores dos domínios percebam que algo de errado está acontecendo.

De acordo com a Patchstack, o alcance das explorações citadas aqui é relativamente reduzido pois, na parte mais tensa do conjunto, é preciso acesso a um perfil de usuário com capacidade de criar um post. Ainda assim, a partir da primeira vulnerabilidade ou medidas insuficientes de segurança, seria possível invadir uma conta desse tipo, dando acesso à execução de códigos maliciosos e à inserção de malware que contaminaria os usuários a partir de sistemas considerados legítimos.

Uma maior verificação e sanitização de códigos foi aplicada pelos desenvolvedores do LearnPress na atualização 4.2.0, que já está disponível desde o final do ano passado. A recomendação é que os usuários atualizem a extensão o mais rápido possível ou suspendam o uso até que isso seja possível, já que, com provas de conceito e detalhes técnicos da brecha publicados, não deve demorar para que bandidos comecem a explorar as aberturas.

Fonte: Canaltech

Trending no Canaltech: