• Status Server
  • WebMail
  • Orçamento
  • (41) 99555-8123
  • (11) 93333-6326
logotipo-hostcuritibalogotipo-hostcuritiba
  • Home
  • Empresa
    • Somos
    • DataCenter
    • Orçamento
  • Planos
    • Planos de Hospedagem
    • Google Workspace
  • Soluções
    • Data Center Virtual
    • Hospedagem de Sites cPanel
    • Hospedagem de e-commerce
    • Desenvolvimento de Sites
    • Certificado SSL
    • Registro de Domínios
    • Servidores Dedicados
  • Suporte
    • Perdeu Senha?
    • Abrir Ticket
    • Central de Ajuda
    • Status do Servidor
    • Contato Técnico
  • Blog
  • Contato
Entrar

Falha Crítica no WordPress LiteSpeed Cache Plugin Permite Hackers Admin Access

Sticky 22/08/2024
wordpress
Visualizações: 2

WordPress: Falha Crítica no WordPress LiteSpeed Cache Plugin Permite Hackers Admin Access

Pesquisadores de segurança cibernética revelaram uma falha crítica de segurança no Cache LiteSpeed plugin para WordPress que pode permitir que usuários não autenticados obtenham privilégios de administrador.

“O plugin sofre de uma vulnerabilidade de escalonamento de privilégios não autenticado que permite que qualquer visitante não autenticado obtenha acesso ao nível do administrador após o qual plugins maliciosos podem ser carregados e instalados”, disse Rafie Muhammad, do Patchstack disse em um relatório de quarta-feira.

A vulnerabilidade, rastreada como CVE-2024-28000 (CVSS score: 9.8), foi corrigida na versão 6.4 do plugin lançado em 13 de agosto de 2024. Ele afeta todas as versões do plugin, incluindo e antes da 6.3.0.1.

O LiteSpeed Cache é um dos plugins de cache mais utilizados no WordPress, com mais de cinco milhões de instalações ativas.

Em poucas palavras, o CVE-2024-28000 possibilita que um invasor não autenticado falsifique seu ID de usuário e se registre como um usuário de nível administrativo, efetivamente concedendo-lhe privilégios para assumir um site WordPress vulnerável.

A vulnerabilidade está enraizada em um recurso de simulação de usuário no plugin que usa um hash de segurança fraco que sofre com o uso de um número aleatório trivialmente adivinhável como a semente.

Especificamente, existem apenas um milhão de valores possíveis para o hash de segurança devido ao fato de que o gerador de números aleatórios é derivado da porção de microssegundos do tempo atual. Além disso, o gerador de números aleatórios não é criptograficamente seguro e o hash gerado não é salgado nem vinculado a uma solicitação específica ou a um usuário.

“Isso ocorre porque o plugin não restringe adequadamente a funcionalidade de simulação de função, permitindo que um usuário defina seu ID atual para o de um administrador, se ele tiver acesso a um hash válido que pode ser encontrado nos logs de depuração ou por força bruta”, Wordfence disse em seu próprio alerta.

“Isso torna possível que invasores não autenticados falsifiquem seu ID de usuário para o de um administrador e, em seguida, criem uma nova conta de usuário com a função de administrador utilizando o endpoint da API REST /wp-json/wp/v2/users.”

É importante notar que a vulnerabilidade não pode ser explorada em instalações WordPress baseadas no Windows devido à dependência da função de geração de hash em um método PHP chamado sys_getloadavg() isso não é implementado no Windows.

“Esta vulnerabilidade destaca a importância crítica de garantir a força e a imprevisibilidade dos valores que são usados como hashes ou nonces de segurança”, disse Muhammad.

Com uma falha anteriormente divulgada no LiteSpeed Cache (CVE-2023-40000, pontuação CVSS: 8.3) explorada por agentes maliciosos, é imperativo que os usuários se movam rapidamente para atualizar suas instâncias para a versão mais recente.

Fonte: thehackernews.com

  • admin access
  • cache
  • hackers
  • litespeed
  • plugin
  • vulnerabilidade
  • wordpress
Administrador Sistema

A Host Curitiba é uma empresa fundada em Fevereiro de 2004 iniciando suas atividades em rede em 31/07/2008 e especializada em segurança Web e Servidores Empresariais.

DataCenter:
Av. São Paulo, 1223. João Pessoa, Paraíba - Brasil CEP: 58.030-040
Registro CNPJ: 09.452.853/0001-39

Provedor?
Rua: Clávio Molinari, 1298 Capão da Imbuia - Curitiba Paraná CE: 82810210
Registro: 20.962.496/0001-91

Central de Atendimento ao Cliente:
Atendimento (41) 9 9555-8123
Suporte técnico (11) 9 3333-6326

https://www.hostcuritiba.com.br | https://www.hostcuritiba.net.br
contato@hostcuritiba.net.br - suporte@hostcuritiba.net.br - abuse@hostcuritiba.net.br

Navegação de Post

Previous
Next

Buscar Notícias

Ultimas Notícias

  • Microsoft cobrará US$ 1,50 mensal por núcleo para atualizações do Windows Server
  • O que é ataque um watering hole?
  • Apagão generalizado afeta Portugal, Espanha, Itália e França
  • AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C
  • Google lança detecção de fraude de IA para android para combater fraude conversacional
  • A Microsoft finalmente vai desligar o Skype em maio, incentiva os usuários a mudar para o Teams
Desenvolvido por Investing.com

Outros artigos

ataques de watering hole

O que é ataque um watering hole?

Sticky 02/05/2025

Um ataque de watering hole ocorre quando cibercriminosos infectam um site que sabem que suas vítimas frequentarão. O que é um ataque de watering hole?Seja em cibersegurança ou na selva, um ataque de watering hole ocorre quando agentes de ameaça atacam seus alvos onde eles se reúnem. Na natureza, um watering hole é uma depressão […]

apagao

Apagão generalizado afeta Portugal, Espanha, Itália e França

Sticky 28/04/2025

Interrupção teria sido causada por um problema na rede elétrica europeia Um apagão de grandes proporções da rede elétrica afeta Portugal, Espanha, e outros países da Europa na manhã desta segunda-feira. A geradora espanhola RedElectrica informou nesta segunda-feira (28) que a península ibérica foi afetada. A empresa disse que o incidente está sendo avaliado e […]

AMD

AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C

Sticky 25/04/2025

Os fornecedores de placas-mãe começaram a implantar atualizações de BIOS com base no firmware AGESA 1.2.0.3C. O novo BIOS aborda um ponto crítico segurança vulnerabilidade nos chips Zen 5 da AMD é encontrada no mês passado. Essa falha de segurança afeta os microprocessadores baseados em Zen em todas as linhas de produtos. Enquanto as atualizações […]

logo-googlelogo-google
logo-cloudlinuxlogo-cloudlinux
logo-white

Todos os direitos reservados e protegidos por lei. é uma empresa do Grupo HostCuritiba Hospedagem de Sites.

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte
Empresa
  • Empresa
  • Data Center
  • Portal de Dados
  • Portal de Notícias
  • Certificados
Soluções
  • Hospedagem de Sites
  • Servidor e-commerce
  • Certificado SSL 256bits
  • Registro de Domínios
  • Servidores Dedicados
Suporte
  • Abrir Ticket
  • Perdeu Senha?
  • Central de Ajuda
  • Tutoriais video
  • Central Técnica
Gerenciamento
  • Cloud Server
  • Data Center virtual
  • Gerenciamento Linux
  • Armazenamento
  • Cloud Backups

© HostCuritba, Todos os direitos reservados.

  • Termos de Contrato
  • Política de Privacidade