1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Logo do Craft CMS com hacker

 

Investigadores de segurança alertam para a exploração ativa de duas novas vulnerabilidades críticas no popular sistema de gestão de conteúdos (CMS) Craft CMS. Os ataques, classificados como zero-day, estão a ser utilizados por agentes maliciosos para obter acesso não autorizado a servidores que utilizam esta plataforma.

 

A descoberta inicial destes ataques foi feita pela equipa SensePost da Orange Cyberdefense a 14 de fevereiro de 2025. Os atacantes estão a encadear duas falhas de segurança específicas para conseguir penetrar nos sistemas:

 

  • CVE-2024-58136 (Pontuação CVSS: 9.0): Uma falha de proteção inadequada num caminho alternativo dentro da framework PHP Yii, utilizada pelo Craft CMS. Esta vulnerabilidade, que é uma regressão de uma falha anterior (CVE-2024-4990), pode permitir o acesso a funcionalidades ou recursos restritos.
  • CVE-2025-32432 (Pontuação CVSS: 10.0): Uma vulnerabilidade de execução remota de código (RCE) diretamente no Craft CMS, que afeta a funcionalidade integrada de transformação de imagens.

 

As correções para estas falhas já foram disponibilizadas pela equipa do Craft CMS nas versões 3.9.15, 4.14.15 e 5.6.17.

 

Como funciona o ataque

 

Segundo Nicolas Bourras, investigador de segurança da Orange Cyberdefense, a vulnerabilidade de RCE (CVE-2025-32432) reside na forma como a funcionalidade de transformação de imagens processa os pedidos. Um utilizador não autenticado consegue enviar um pedido POST específico para o endpoint responsável por esta transformação, e os dados incluídos nesse pedido são interpretados pelo servidor.

 

O sucesso do ataque depende da descoberta de um 'asset ID' válido – o identificador único que o Craft CMS atribui a ficheiros e multimédia. Existe uma ligeira diferença no processo entre as versões:

 

  • Nas versões 3.x, o 'asset ID' é verificado antes da criação do objeto de transformação.
  • Nas versões 4.x e 5.x, a verificação ocorre depois.

 

Para garantir que o exploit funcione em todas as versões, os atacantes precisam de encontrar um 'asset ID' válido. A tática observada consiste no envio massivo de pedidos POST até que um ID válido seja descoberto.

 

Após encontrar um ID válido, é executado um script Python para confirmar se o servidor está vulnerável. Se a resposta for positiva, um ficheiro PHP malicioso é descarregado para o servidor a partir de um repositório no GitHub. Este ficheiro, inicialmente chamado filemanager.php, foi renomeado para autoload_classmap.php a 12 de fevereiro e começou a ser utilizado nos ataques a partir de 14 de fevereiro.

 

Impacto e como verificar

 

Até 18 de abril de 2025, estima-se que existam cerca de 13.000 instâncias do Craft CMS vulneráveis expostas online. Destas, perto de 300 já terão sido alegadamente comprometidas pelos atacantes.

 

A equipa do Craft CMS publicou um aviso onde aconselha os administradores a verificar os logs da firewall ou do servidor web. A presença de pedidos POST suspeitos dirigidos ao endpoint actions/assets/generate-transform, especialmente se contiverem a string __class no corpo do pedido, é um forte indicador de que o site foi, pelo menos, alvo de uma tentativa de exploração. Contudo, a presença destes logs não confirma automaticamente que o site foi comprometido, apenas que foi analisado.

 

Recomendações de segurança

 

Caso existam evidências de um compromisso bem-sucedido, as medidas recomendadas são:

 

  • Atualizar todas as chaves de segurança.
  • Rodar as credenciais de acesso à base de dados.
  • Redefinir as palavras-passe de todos os utilizadores por precaução.
  • Bloquear os pedidos maliciosos ao nível da firewall.
  • Atualizar o Craft CMS para uma versão corrigida (3.9.15+, 4.14.15+ ou 5.6.17+) é fundamental.

 

Este incidente com o Craft CMS ocorre numa altura em que outra vulnerabilidade zero-day crítica (CVE-2025-42599, CVSS 9.8), desta vez no software Active! Mail, também está sob exploração ativa no Japão, permitindo execução remota de código ou ataques de negação de serviço (DoS). A correção para esta falha foi lançada na versão 6.60.06008562 do Active! Mail.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech