Categories: AMEAÇAS ATUAIS

Bug 0-day crítico em plugin do WordPress permite troca de senha do administrador

Os hackers estão redefinindo senhas para contas de administrador em sites WordPress usando uma vulnerabilidade de dia zero em um popular plugin WordPress instalado em mais de 500.000 sites.

O dia zero foi usado em ataques nas últimas semanas e foi corrigido na segunda-feira.

Ele afeta o  Easy WP SMTP , um plug-in que permite aos proprietários de sites definir as configurações de SMTP para os emails de saída de seus sites.

De acordo com a equipe da Ninja Technologies Network (NinTechNet), o Easy WP SMTP 1.4.2 e versões anteriores do plugin contêm um recurso que cria logs de depuração para todos os emails enviados pelo site, os quais são armazenados em sua pasta de instalação.

“A pasta do plugin não tem nenhum   arquivo index.html , portanto, em servidores que têm a listagem de diretórios ativada, os hackers podem encontrar e visualizar o log”,  disse Jerome Bruandet da NinTechNet . 

Imagem: NinTechNet

Bruandet diz que em sites que executam versões vulneráveis ​​desse plug-in, os hackers têm realizado ataques automatizados para identificar a conta do administrador e, em seguida, iniciar uma redefinição de senha.

Como uma redefinição de senha envolve o envio de um e-mail com o link de redefinição de senha para a conta do administrador, esse e-mail também é registrado no log de depuração do Easy WP SMTP.

Tudo o que os invasores precisam fazer é acessar o log de depuração após a redefinição da senha, pegar o link de redefinição e assumir o controle da conta de administrador do site.

Imagem: NinTechNet

“Esta vulnerabilidade é explorada atualmente, certifique-se de atualizar o mais rápido possível para a versão mais recente”, alertou Bruandet no início desta semana na segunda-feira.

Os desenvolvedores do plug-in corrigiram esse problema movendo o registro de depuração do plug-in para a pasta de registros do WordPress, onde ele está mais protegido. A versão onde esse bug foi corrigido é Easy WP SMTP 1.4.4, de acordo com o  changelog do plugin .

Isso marca o segundo dia zero descoberto neste plugin muito popular. Um primeiro dia zero foi descoberto sendo  abusado em março de 2019 , quando os hackers usaram uma vulnerabilidade Easy WP SMTP para permitir o registro do usuário e, em seguida, criaram contas de administrador backdoor.

A boa notícia é que em comparação com março de 2019, hoje, o CMS WordPress recebeu uma  função de atualização automática integrada para temas e plug-ins .

Adicionado em agosto de 2020, com o lançamento do  WordPress 5.5 , se habilitado, esse recurso permitirá que os plug-ins sempre sejam executados na versão mais recente, atualizando-se, em vez de esperar pelo pressionamento de um botão do administrador.

No entanto, atualmente não está claro quantos sites WordPress têm esse recurso habilitado e quantos dos mais de 500.000 sites WordPress estão executando a versão mais recente (com patch) do Easy WP SMTP.

De acordo com estatísticas do WordPress.org, o número não é tão alto, o que significa que muitos sites permanecem vulneráveis ​​a ataques.

Imagem: ZDNet

Fonte: https://www.zdnet.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago