O plugin WordPress, com mais de 20.000 instalações ativas, facilita os backups do site e o gerenciamento de atualizações por meio de sistemas de versionamento de arquivos nativos da nuvem.
No entanto, a falha permitiu que usuários não autorizados explorassem um mecanismo de autenticação quebrado, potencialmente obtendo acesso administrativo aos sites afetados.
A vulnerabilidade, descoberta por especialistas em segurança do Patchstack, resultou de um erro lógico no código plugin’, especificamente no arquivo wptc-cron-functions.php. Ao explorar essa falha, os invasores poderiam ignorar verificações críticas de autenticação, manipulando dados POST codificados em JSON para elevar seus privilégios e efetivamente fazer login como administradores de sites.
“Ele permite que qualquer usuário não autenticado faça login no site como administrador com uma única solicitação,” Patchstack explicou. “O único pré-requisito é que alguém tenha configurado o plugin com uma ligação ao site wptimecapsule.com.”
Esse problema foi relatado aos desenvolvedores de plugins em 3 de julho, que responderam rapidamente lançando a versão 1.22.20 dentro de seis horas após a notificação para mitigar a vulnerabilidade inicial.
No entanto, mais tarde foi observado que o patch inicial foi apenas parcialmente eficaz, como o método de comparação utilizado na correção ainda poderia potencialmente ser contornado.
Posteriormente, a versão 1.22.21 foi lançada em 12 de julho, incorporando uma correção de segurança mais robusta envolvendo comparações de hash adicionais para evitar mais exploração.
De acordo com o Patchstack, o incidente ressalta a importância de protocolos de segurança rigorosos no desenvolvimento de plugins para o WordPress e outras plataformas.
“Nós sempre recomendamos a aplicação de controle de acesso adequado e verificações de autorização ao escrever uma função que envolve a configuração da autorização de uma solicitação com base nas variáveis de entrada do usuário,” a empresa escreveu.
Os usuários do plugin WP Time Capsule são fortemente aconselhados a atualizar para a versão 1.22.21 ou posterior imediatamente para garantir que seus sites estejam protegidos.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…