20 de Novembro, 2024

Vulnerabilidades críticas em plugins do WordPress expõem mais de 4 milhões de sites

computer file code

Duas graves vulnerabilidades foram identificadas em plugins amplamente utilizados no WordPress, expondo milhões de sites a riscos de invasão e controle malicioso.

Uma das falhas, rastreada como CVE-2024-10924 (pontuação CVSS: 9.8), foi encontrada no plugin Really Simple Security (antigamente Really Simple SSL). A vulnerabilidade, presente nas versões 9.0.0 a 9.1.1.1 do plugin, permite que atacantes bypassem autenticação e acessem contas administrativas remotamente, especialmente quando a autenticação de dois fatores está ativada. Essa brecha é causada por uma falha no tratamento de erros da função "check_login_and_get_user". O problema foi corrigido na versão 9.1.2, lançada em 13 de novembro de 2024, com uma atualização forçada promovida pela equipe do WordPress antes da divulgação pública.

Além disso, uma segunda falha, rastreada como CVE-2024-10470 (pontuação CVSS: 9.8), foi descoberta no tema WPLMS Learning Management System. A vulnerabilidade, corrigida na versão 4.963, permitia a leitura e exclusão de arquivos arbitrários devido à validação inadequada de caminhos de arquivo e verificações de permissões. Isso incluía arquivos críticos como o wp-config.php, cuja exclusão poderia permitir a reconfiguração do site por atacantes, viabilizando o controle total do servidor.

Especialistas alertam que essas falhas podem ser exploradas em ataques automatizados, com consequências graves, como o sequestro de sites, perda de dados e uso malicioso das plataformas comprometidas. Administradores são fortemente recomendados a atualizar os plugins imediatamente e verificar logs para identificar possíveis atividades suspeitas.

Com informações TheHackerNews

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

BACEN admite incidente de segurança envolvendo dados pessoais de pesquisa

O Banco Central do Brasil (BACEN) informou que sofreu um incidente de segurança que resultou na exposição de dados pessoais de 1.500 participantes da 2ª edição da pesquisa “O brasileiro e os hábitos de uso de meios de pagamento”. O incidente, ocorrido devido a um erro operacional, aconteceu durante a divulgação dos resultados da pesquisa […]

Ler Mais
STJ valida assinaturas eletrônicas avançadas em contratos privados não vinculados à ICP-Brasil

O Superior Tribunal de Justiça (STJ) reconheceu a validade jurídica das assinaturas eletrônicas avançadas, mesmo quando realizadas por plataformas não credenciadas ao ICP-Brasil. A decisão foi tomada no julgamento de um recurso especial interposto por um fundo de investimento contra sentença que extinguiu, sem análise de mérito, uma ação de busca e apreensão. A cédula […]

Ler Mais
Falha de segurança e descumprimento da LGPD levam à condenação de banco

O Tribunal de Justiça do Distrito Federal e dos Territórios (TJDFT) manteve a condenação do Banco de Brasília (BRB) e da administradora de cartões do grupo ao ressarcimento e indenização de uma cliente que foi vítima de fraudes bancárias. A decisão reconheceu que falhas nos sistemas de segurança da instituição financeira permitiram movimentações fraudulentas na […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram