20 de Novembro, 2024

Vulnerabilidades críticas em plugins do WordPress expõem mais de 4 milhões de sites

computer file code

Duas graves vulnerabilidades foram identificadas em plugins amplamente utilizados no WordPress, expondo milhões de sites a riscos de invasão e controle malicioso.

Uma das falhas, rastreada como CVE-2024-10924 (pontuação CVSS: 9.8), foi encontrada no plugin Really Simple Security (antigamente Really Simple SSL). A vulnerabilidade, presente nas versões 9.0.0 a 9.1.1.1 do plugin, permite que atacantes bypassem autenticação e acessem contas administrativas remotamente, especialmente quando a autenticação de dois fatores está ativada. Essa brecha é causada por uma falha no tratamento de erros da função "check_login_and_get_user". O problema foi corrigido na versão 9.1.2, lançada em 13 de novembro de 2024, com uma atualização forçada promovida pela equipe do WordPress antes da divulgação pública.

Além disso, uma segunda falha, rastreada como CVE-2024-10470 (pontuação CVSS: 9.8), foi descoberta no tema WPLMS Learning Management System. A vulnerabilidade, corrigida na versão 4.963, permitia a leitura e exclusão de arquivos arbitrários devido à validação inadequada de caminhos de arquivo e verificações de permissões. Isso incluía arquivos críticos como o wp-config.php, cuja exclusão poderia permitir a reconfiguração do site por atacantes, viabilizando o controle total do servidor.

Especialistas alertam que essas falhas podem ser exploradas em ataques automatizados, com consequências graves, como o sequestro de sites, perda de dados e uso malicioso das plataformas comprometidas. Administradores são fortemente recomendados a atualizar os plugins imediatamente e verificar logs para identificar possíveis atividades suspeitas.

Com informações TheHackerNews

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Justiça aplica LGPD para responsabilizar empresa por inscrição em SCR sem notificação

O Tribunal de Justiça de Minas Gerais negou provimento a recursos de apelação em ação que discutia indenização por danos morais decorrente de inscrição no Sistema de Informações de Crédito (SCR) do Banco Central sem prévia comunicação. O consumidor teve seu nome inscrito pela DM Financeira no cadastro restritivo sem a devida notificação, violando dispositivos […]

Ler Mais
ANPD abre consulta pública sobre regulamentação de dados biométricos

A Autoridade Nacional de Proteção de Dados (ANPD) iniciou uma tomada de subsídios para o tratamento de dados biométricos, visando coletar contribuições da sociedade para a regulação dessa categoria de dados sensíveis. A medida surge após o procedimento de fiscalização instaurado contra a Tools for Humanity, empresa responsável pelo projeto Worldcoin que tentava coletar dados […]

Ler Mais
Microsoft corrige 67 vulnerabilidades incluindo falha zero-day no WebDAV

A Microsoft lançou correções para 67 falhas de segurança, incluindo uma vulnerabilidade zero-day no Web Distributed Authoring and Versioning (WebDAV) que está sendo explorada ativamente por criminosos cibernéticos. Das 67 vulnerabilidades corrigidas, 11 são classificadas como críticas e 56 como importantes, abrangendo 26 falhas de execução remota de código, 17 de divulgação de informações e […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram