Duas graves vulnerabilidades foram identificadas em plugins amplamente utilizados no WordPress, expondo milhões de sites a riscos de invasão e controle malicioso.
Uma das falhas, rastreada como CVE-2024-10924 (pontuação CVSS: 9.8), foi encontrada no plugin Really Simple Security (antigamente Really Simple SSL). A vulnerabilidade, presente nas versões 9.0.0 a 9.1.1.1 do plugin, permite que atacantes bypassem autenticação e acessem contas administrativas remotamente, especialmente quando a autenticação de dois fatores está ativada. Essa brecha é causada por uma falha no tratamento de erros da função "check_login_and_get_user". O problema foi corrigido na versão 9.1.2, lançada em 13 de novembro de 2024, com uma atualização forçada promovida pela equipe do WordPress antes da divulgação pública.
Além disso, uma segunda falha, rastreada como CVE-2024-10470 (pontuação CVSS: 9.8), foi descoberta no tema WPLMS Learning Management System. A vulnerabilidade, corrigida na versão 4.963, permitia a leitura e exclusão de arquivos arbitrários devido à validação inadequada de caminhos de arquivo e verificações de permissões. Isso incluía arquivos críticos como o wp-config.php, cuja exclusão poderia permitir a reconfiguração do site por atacantes, viabilizando o controle total do servidor.
Especialistas alertam que essas falhas podem ser exploradas em ataques automatizados, com consequências graves, como o sequestro de sites, perda de dados e uso malicioso das plataformas comprometidas. Administradores são fortemente recomendados a atualizar os plugins imediatamente e verificar logs para identificar possíveis atividades suspeitas.
Com informações TheHackerNews
Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.