1. TugaTech » Software » Noticias de Software
Siga-nos

Wordpress ataque

 

Uma falha no plugin de WordPress “Hunk Companion” encontra-se a ser usada para instalar outros plugins em instalações de sites baseados no WordPress, o que pode abrir portas para possíveis ataques a esta plataforma.

 

Usando esta falha, os atacantes podem instalar versões antigas de plugins, com falhas conhecidas de segurança, que podem depois ser usadas para outros ataques mais alargados. Embora o “Hunk Companion” não permita diretamente o acesso a dados dos sites, a instalação de plugins desatualizados pode permitir que tal seja feito.

 

A falha foi confirmada pelos investigadores da empresa de segurança WPScan, que notificaram os criadores do plugin durante o dia de ontem.

 

O Hunk Companion é um plugin usado para complementar certas funcionalidades de temas da ThemeHunk. Este é usado quando temas da ThemeHunk estão ativos na instalação, e fornece formas de configurar e personalizar os mesmos.

 

Segundo os dados do repositório de plugins do WordPress, o Hunk Companion é usado em mais de 10 mil sites atualmente, portanto estes podem encontrar-se ativamente comprometidos caso usem versões desatualizadas do mesmo.

 

A falha, descoberta pela WPScan, pode permitir aos atacantes usarem o plugin e as suas funcionalidades para indiretamente instalarem diferentes plugins nos sites. Estes pode ser tanto versões mais recentes como desatualizadas, o que abre a possibilidade de serem exploradas falhas em outros plugins, de forma a chegar a dados mais sensíveis ou afetar a segurança dos sites.

 

Por exemplo, os investigadores revelaram ter descoberto que a falha encontra-se a ser usada para instalar versões comprometidas do WP Query Console, um plugin que pode ser usado para enviar comandos diretamente para as bases de dados do WordPress.

 

A correção para a falha foi implementada com a versão 1.9.0 do plugin, que atualmente já se encontra disponível para todos os utilizadores. Quem tenha este plugin instalado é aconselhado a atualizar o mais rapidamente possível, tendo em conta que, agora que a falha é conhecida, pode começar a ser ativamente explorada para ataques.

Nenhum comentário

Seja o primeiro!





Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech