Cinco milhões de sites criados no WordPress estão em risco

Cinco milhões de sites criados no WordPress estão em risco por plugin com vulnerabilidade, revela ISH Tecnologia 

“LiteSpeed Cache” possui falha crítica que permite acesso de administrador para usuários não autenticados.

 A ISH Tecnologia, referência nacional em cibersegurança, alerta para uma vulnerabilidade crítica num plugin presente em cerca de cinco milhões de sites criados no WordPress. O plugin em questão é o “LiteSpeedCache”, utilizado para otimização do desempenho dos sites, e possui uma falha que possibilita a invasão de usuários não autenticados nos servidores administradores da plataforma. Uma vez infiltrado nos sistemas, os cibercriminosos são capazes de realizar qualquer tipo de prática digital mal-intencionada.

A vulnerabilidade existe por conta de uma falha de escalonamento de privilégios, e concede aos atores de ameaça a possibilidade de controle total dos sites afetados. De acordo com a ISH, o erro está relacionado à implementação inadequada da função de “function simulation” dentro do plugin. 

Quando os agentes maliciosos invadem os sistemas da plataforma, são capazes de realizar diversos ataques. Por exemplo, podem manipular um valor armazenado no banco de dados e se passarem por administradores – podendo assim utilizar as informações sensíveis para aplicar golpes financeiros como extorsão.

A exposição dessa falha é caracterizada pela exploração de “hashes de segurança”. Essa função, constituída em forma de criptografia, tem como papel principal proteger o recurso de simulação do usuário e garantir uma solicitação de rastreador validada. Infelizmente, a geração desse hash de segurança apresenta problemas que tornam seus possíveis valores conhecidos.

No WordPress, o código que compõe o hash é executado para todas as solicitações, exceto para aquelas na área de administração; isso pode tornar as ferramentas de criptografia vulneráveis a ataques de coerção ou de tempo.

Diante da vulnerabilidade crítica descoberta, a equipe desenvolvedora do Plugin já ofereceu atualizações que oferecem camadas a mais de validação dos hashes. Além disso, também recomenda o uso da função hash_equals para o processo de comparação de valores de hash para evitar possíveis ataques de tempo, e a utilização de um gerador de valores aleatórios mais seguro, como a função random_bytes.

Fonte: ISH

Veja também:

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Novo modus operandi de golpes com deepfake em vídeos
  2. Decodificando a conformidade: o que os CISOs precisam saber

Deixe sua opinião!