• Status Server
  • WebMail
  • Orçamento
  • (41) 99555-8123
  • (11) 93333-6326
logotipo-hostcuritibalogotipo-hostcuritiba
  • Home
  • Empresa
    • Somos
    • DataCenter
    • Orçamento
  • Planos
    • Planos de Hospedagem
    • Google Workspace
  • Soluções
    • Data Center Virtual
    • Hospedagem de Sites cPanel
    • Hospedagem de e-commerce
    • Desenvolvimento de Sites
    • Certificado SSL
    • Registro de Domínios
    • Servidores Dedicados
  • Suporte
    • Perdeu Senha?
    • Abrir Ticket
    • Central de Ajuda
    • Status do Servidor
    • Contato Técnico
  • Blog
  • Contato
Entrar

Urgente: Vulnerabilidade crítica do plugin WordPress expõe mais de 4 milhões de sites

Sticky 18/11/2024
wordpress
Visualizações: 34

Uma vulnerabilidade crítica de desvio de autenticação foi divulgada no plugin Really Simple Security (antigo Really Simple SSL) para WordPress que, se explorada com sucesso, pode conceder a um invasor acesso administrativo total remotamente a um site suscetível.

A vulnerabilidade, rastreada como CVE-2024-10924 (pontuação CVSS: 9,8), impacta versões gratuitas e premium do plugin. O software está instalado em mais de 4 milhões de sites WordPress.

“A vulnerabilidade é programável, o que significa que pode ser transformada em um ataque automatizado em larga escala, visando sites WordPress”, disse o pesquisador de segurança do Wordfence, István Márton .

Após a divulgação responsável em 6 de novembro de 2024, a deficiência foi corrigida na versão 9.1.2 lançada uma semana depois. Esse risco de possível abuso levou os mantenedores do plugin a trabalhar com o WordPress para forçar a atualização de todos os sites que executam este plugin antes da divulgação pública.

De acordo com o Wordfence, a vulnerabilidade de bypass de autenticação, encontrada nas versões 9.0.0 a 9.1.1.1, surge do tratamento inadequado de erros de verificação de usuário em uma função chamada “check_login_and_get_user”, permitindo que invasores não autenticados façam login como usuários arbitrários, incluindo administradores, quando a autenticação de dois fatores está habilitada.

wordpress

“Infelizmente, um dos recursos que adiciona autenticação de dois fatores foi implementado de forma insegura, possibilitando que invasores não autenticados obtenham acesso a qualquer conta de usuário, incluindo uma conta de administrador, com uma simples solicitação quando a autenticação de dois fatores está habilitada”, disse Márton.

A exploração bem-sucedida da vulnerabilidade pode ter consequências sérias, pois pode permitir que agentes mal-intencionados sequestrem sites WordPress e os utilizem para fins criminosos.

A divulgação ocorre dias após o Wordfence revelar outra falha crítica no Sistema de Gerenciamento de Aprendizagem WPLMS para WordPress, WordPress LMS (CVE-2024-10470, pontuação CVSS: 9,8), que poderia permitir que agentes de ameaças não autenticados lessem e excluíssem arquivos arbitrários, resultando potencialmente na execução de código.

Especificamente, o tema, anterior à versão 4.963, é “vulnerável à leitura e exclusão arbitrárias de arquivos devido à validação insuficiente do caminho do arquivo e verificações de permissões”, permitindo que invasores não autenticados excluam arquivos arbitrários no servidor.

“Isso torna possível que invasores não autenticados leiam e excluam qualquer arquivo arbitrário no servidor, incluindo o arquivo wp-config.php do site”, disse . “Excluir wp-config.php força o site a um estado de configuração, permitindo que um invasor inicie uma aquisição do site conectando-o a um banco de dados sob seu controle.”

Fonte: thehackernews.com

  • hackers
  • plugin
  • vulnerabilidade
  • wordpress
Administrador Sistema

A Host Curitiba é uma empresa fundada em Fevereiro de 2004 iniciando suas atividades em rede em 31/07/2008 e especializada em segurança Web e Servidores Empresariais.

DataCenter:
Av. São Paulo, 1223. João Pessoa, Paraíba - Brasil CEP: 58.030-040
Registro CNPJ: 09.452.853/0001-39

Provedor?
Rua: Clávio Molinari, 1298 Capão da Imbuia - Curitiba Paraná CE: 82810210
Registro: 20.962.496/0001-91

Central de Atendimento ao Cliente:
Atendimento (41) 9 9555-8123
Suporte técnico (11) 9 3333-6326

https://www.hostcuritiba.com.br | https://www.hostcuritiba.net.br
contato@hostcuritiba.net.br - suporte@hostcuritiba.net.br - abuse@hostcuritiba.net.br

Navegação de Post

Previous
Next

Buscar Notícias

Ultimas Notícias

  • AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C
  • Google lança detecção de fraude de IA para android para combater fraude conversacional
  • A Microsoft finalmente vai desligar o Skype em maio, incentiva os usuários a mudar para o Teams
  • Protótipo de conector de alimentação da série RTX 50 projetado para evitar a fusão com alarme de sobrecarga de corrente terá código aberto
  • Implementação DMARC será obrigatória até 31 de março de 2025
  • Anfitrite Rides AI Wave para Impulsionar o transporte marítimo, limpeza do Oceano com previsão do tempo em tempo real e simulação
Desenvolvido por Investing.com

Outros artigos

AMD

AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C

Sticky 25/04/2025

Os fornecedores de placas-mãe começaram a implantar atualizações de BIOS com base no firmware AGESA 1.2.0.3C. O novo BIOS aborda um ponto crítico segurança vulnerabilidade nos chips Zen 5 da AMD é encontrada no mês passado. Essa falha de segurança afeta os microprocessadores baseados em Zen em todas as linhas de produtos. Enquanto as atualizações […]

Transforming-self-xss-into-exploitable-xss

CISA Adiciona Falha de Cinco Anos do jQuery XSS à Lista de Vulnerabilidades Exploradas

Sticky 24/01/2025

Os EUA. Agência de Segurança Cibernética e Infraestrutura (CISA) colocado uma falha de segurança agora corrigida que afeta a popular biblioteca JavaScript do jQuery às suas Vulnerabilidades Exploradas Conhecidas (KEVcatálogo, com base em evidências de exploração ativa. A vulnerabilidade de gravidade média é CVE-2020-11023 (CVSS score: 6.1/6.9), um bug de script cross-site (XSS) de quase cinco anos que poderia […]

vpns

Protocolos de tunelamento não seguros expõem 4,2 milhões de hosts, incluindo VPNs e roteadores

Sticky 22/01/2025

Uma nova pesquisa descobriu vulnerabilidades de segurança em vários protocolos de tunelamento que podem permitir que invasores realizem uma ampla gama de ataques. “Hosts de Internet que aceitam pacotes de tunelamento sem verificar a identidade do remetente podem ser sequestrados para realizar ataques anônimos e fornecer acesso às suas redes”, disse o Top10VPN em um estudo, como parte de […]

logo-googlelogo-google
logo-cloudlinuxlogo-cloudlinux
logo-white

Todos os direitos reservados e protegidos por lei. é uma empresa do Grupo HostCuritiba Hospedagem de Sites.

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte
Empresa
  • Empresa
  • Data Center
  • Portal de Dados
  • Portal de Notícias
  • Certificados
Soluções
  • Hospedagem de Sites
  • Servidor e-commerce
  • Certificado SSL 256bits
  • Registro de Domínios
  • Servidores Dedicados
Suporte
  • Abrir Ticket
  • Perdeu Senha?
  • Central de Ajuda
  • Tutoriais video
  • Central Técnica
Gerenciamento
  • Cloud Server
  • Data Center virtual
  • Gerenciamento Linux
  • Armazenamento
  • Cloud Backups

© HostCuritba, Todos os direitos reservados.

  • Termos de Contrato
  • Política de Privacidade