Investigadores descobriram uma vulnerabilidade crítica no plugin WP Automatic para WordPress, e já foram detectados milhões de ataques que a tentam explorar.
O plugin WP Automatic facilita a automação da importação de conteúdos de diferentes origens e a sua publicação num site WordPress. No entanto, falhas no sistema de autenticação permitem que um atacante consiga injectar comandos SQL que modificam a base de dados do site, possibilitando a criação de contas de administrador com todas as permissões - uma vulnerabilidade que recebeu um grau crítico de 9.9/10.
Depois do atacante obter acesso total ao site, segue-se a instalação de código adicional que tenta assegurar o acesso permanente ao site mesmo que o legítimo dono tente eliminar as contas criadas. Por agora, o que é recomendado é que tente detectar se foi alvo de um ataque usando este vector de entrada, procurando por contas de administração com nome começado por "xtw" e novos ficheiros com nomes web.php e index.php; e que se faça a actualização do plugin para a versão 3.92.1 ou mais recente.
O sistema de análise WPScan da Automattic (não confundir com o plugin com nome idêntico) já detectou mais de 5.5 milhões de ataques que tentam aproveitar-se desta vulnerabilidade, sendo que o plugin em causa é actualmente utilizado em mais de 30 mil sites WordPress.
Como é habitual nestas coisas, o melhor é assumir que ser alvo de um ataque deste tipo não é uma questão de "se" mas sim de "quando", e por isso manter uma política saudável de backups que, a qualquer momento, permita repor o site no menor espaço de tempo.
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário (problemas a comentar?)