Hackers exploram falha do LiteSpeed ​​​​Cache

Hackers exploram falha do LiteSpeed ​​​​Cache para criar administradores do WordPress.

Os hackers têm como alvo sites WordPress com uma versão desatualizada do plugin LiteSpeed ​​​​Cache para criar usuários administradores e obter controle dos sites.

LiteSpeed ​​​​Cache (LS Cache) é anunciado como um plug-in de cache usado em mais de cinco milhões de sites WordPress que ajuda a acelerar o carregamento de páginas, melhorar a experiência do visitante e aumentar a classificação na Pesquisa Google.

A equipe de segurança da Automattic, WPScan , observou em abril um aumento na atividade de agentes de ameaças que procuram e comprometem sites WordPress com versões do plug-in anteriores a 5.7.0.1, que são vulneráveis ​​a uma falha de script entre sites não autenticada de alta gravidade (8.8) rastreada como CVE-2023-40000.

De um endereço IP, 94[.]102[.]51[.]144, houve mais de 1,2 milhão de solicitações de investigação durante a verificação de sites vulneráveis.

WPScan relata que os ataques empregam código JavaScript malicioso injetado em arquivos críticos do WordPress ou no banco de dados, criando usuários administradores chamados ‘wpsupp-user’ ou ‘wp-configuser’.

Outro sinal de infecção é a presença da string “eval(atob(Strings.fromCharCode” na opção “litespeed.admin_display.messages” no banco de dados.

Código JS malicioso criando usuários administradores desonestos
Código JS malicioso criando usuários administradores desonestos
WPScan

Uma grande parte dos usuários do LiteSpeed ​​Cache migraram para versões mais recentes que não foram afetadas pelo CVE-2023-40000, mas um número significativo,  até 1.835.000 , ainda executa uma versão vulnerável.

Plug-in de segmentação de assinantes de e-mail

A capacidade de criar contas de administrador em sites WordPress dá aos invasores controle total sobre o site, permitindo-lhes modificar conteúdo, instalar plug-ins, alterar configurações críticas, redirecionar o tráfego para sites inseguros, distribuir malware, phishing ou roubar dados disponíveis do usuário.

No início da semana, Wallarm relatou sobre outra campanha visando um plugin WordPress chamado “Email Subscribers” para criar contas de administrador.

Os hackers aproveitam o CVE-2024-2876, uma vulnerabilidade crítica de injeção de SQL com uma pontuação de gravidade de 9,8/10 que afeta as versões 5.7.14 e anteriores do plugin.

Nos casos de ataques observados, CVE-2024-27956 foi utilizado para executar consultas não autorizadas em bancos de dados e estabelecer novas contas de administrador em sites WordPress vulneráveis ​​(por exemplo, aqueles que começam com” xtw “).” – Wallarm

Embora “Email Subscribers” seja muito menos popular que o LiteSpeed ​​Cache, tendo um total de 90.000 instalações ativas , os ataques observados mostram que os hackers não fugirão de nenhuma oportunidade.

Recomenda-se que os administradores do site WordPress atualizem os plug-ins para a versão mais recente, removam ou desativem componentes desnecessários e monitorem a criação de novas contas de administrador.

Uma limpeza completa do site é obrigatória no caso de uma violação confirmada. O processo requer a exclusão de todas as contas não autorizadas, a redefinição de senhas de todas as contas existentes e a restauração do banco de dados e dos arquivos do site a partir de backups limpos.

Fonte: BleepingComputer

Veja também:

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!