Casa » Notícia » Vulnerabilidade no plugin para WordPress permitido executar PHP código remotamente

Vulnerabilidade no plugin para WordPress permitido executar PHP código remotamente

especialistas de segurança da informação de Wordfence descobriram a vulnerabilidade do plugin anúncio de inserção para o WordPress instalado em mais de 200,000 sites. O bug permite que hackers executar remotamente código PHP no site.

Tele vulnerabilidade afeta todos os sites WordPress com instalado inserção de anúncios 2.4.21 ou menor.

“A fraqueza permitiu que os usuários autenticados (Assinantes e acima) para executar código PHP arbitrário em sites usando o plugin”, - relatou especialistas em segurança de informação de Wordfence que descobriu a vulnerabilidade.

inserção de anúncios - plug-in para o gerenciamento de anúncios com recursos avançados para a colocação de anúncios na melhor posição possível. Ele suporta todos os tipos de publicidade, incluindo o AdSense do Google, Google Ad Manager (DFP – DoubleClick for Publishers), Anúncios de compra contextual Amazon nativos, Media.net, e mudando banners.

De acordo com pesquisadores Wordfence, a vulnerabilidade está relacionado ao uso de check_admin_referer () função de autorização, que se destina a proteger sites WordPress de ataques CSRF. Esta presença cheques função de códigos de uma só vez no pedido (um símbolo de uma só vez utilizado para evitar o processamento de indesejada repetido, solicitações expiradas ou maliciosos).

A prática é projetado para assegurar que os usuários com direitos adequados só pode acessar o código de uma só vez. Contudo, desenvolvedores do WordPress recebeu cautela contra o uso de códigos de uma só vez e apontar na documentação oficial que “você nunca deve confiar em códigos de uma só vez para autenticação, controle de autorização ou acesso.

Tendo código de um tempo disponível, atacantes autenticados podem ignorar a verificação de autorização e obter acesso ao modo de depuração fornecido pelo plugin do anúncio de inserção.

Tipicamente, esses recursos de depuração estão disponíveis apenas para administradores, explicar pesquisadores. No caso de ativar algumas configurações, quase todas as páginas inclui o código JavaScript que contém um código de um tempo válido para o ai_ajax_backend açao. Uma vez que um atacante recebe um código de uma só vez, ele pode ativar a depuração e explorar a função de visualização de anúncios, enviando uma carga maliciosa com código PHP arbitrário.

LER  Vulnerabilidades em alguns roteadores D-Link e Comba revelam credenciais em formato de texto simples

os desenvolvedores do módulo de inserção de anúncios já lançou uma versão revisada do plug-in.

“Este é considerado um problema de segurança crítica, e sites em execução anúncio de inserção 2.4.21 ou abaixo deve ser atualizado para a versão 2.4.22 Imediatamente", - recomendar especialistas Wordfence aos administradores do WordPress.

[Total: 0    Média: 0/5]

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Researchers at Malwarebytes reported about finding several MageCart web skimmers on the Heroku cloud platform

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixar uma resposta