1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Logo do Craft CMS com hacker

Investigadores de segurança alertam para a exploração ativa de duas novas vulnerabilidades críticas no popular sistema de gestão de conteúdos (CMS) Craft CMS. Os ataques, classificados como zero-day, estão a ser utilizados por agentes maliciosos para obter acesso não autorizado a servidores que utilizam esta plataforma.

A descoberta inicial destes ataques foi feita pela equipa SensePost da Orange Cyberdefense a 14 de fevereiro de 2025. Os atacantes estão a encadear duas falhas de segurança específicas para conseguir penetrar nos sistemas:

  • CVE-2024-58136 (Pontuação CVSS: 9.0): Uma falha de proteção inadequada num caminho alternativo dentro da framework PHP Yii, utilizada pelo Craft CMS. Esta vulnerabilidade, que é uma regressão de uma falha anterior (CVE-2024-4990), pode permitir o acesso a funcionalidades ou recursos restritos.
  • CVE-2025-32432 (Pontuação CVSS: 10.0): Uma vulnerabilidade de execução remota de código (RCE) diretamente no Craft CMS, que afeta a funcionalidade integrada de transformação de imagens.

As correções para estas falhas já foram disponibilizadas pela equipa do Craft CMS nas versões 3.9.15, 4.14.15 e 5.6.17.

Como funciona o ataque

Segundo Nicolas Bourras, investigador de segurança da Orange Cyberdefense, a vulnerabilidade de RCE (CVE-2025-32432) reside na forma como a funcionalidade de transformação de imagens processa os pedidos. Um utilizador não autenticado consegue enviar um pedido POST específico para o endpoint responsável por esta transformação, e os dados incluídos nesse pedido são interpretados pelo servidor.

O sucesso do ataque depende da descoberta de um 'asset ID' válido – o identificador único que o Craft CMS atribui a ficheiros e multimédia. Existe uma ligeira diferença no processo entre as versões:

  • Nas versões 3.x, o 'asset ID' é verificado antes da criação do objeto de transformação.
  • Nas versões 4.x e 5.x, a verificação ocorre depois.

Para garantir que o exploit funcione em todas as versões, os atacantes precisam de encontrar um 'asset ID' válido. A tática observada consiste no envio massivo de pedidos POST até que um ID válido seja descoberto.

Após encontrar um ID válido, é executado um script Python para confirmar se o servidor está vulnerável. Se a resposta for positiva, um ficheiro PHP malicioso é descarregado para o servidor a partir de um repositório no GitHub. Este ficheiro, inicialmente chamado filemanager.php, foi renomeado para autoload_classmap.php a 12 de fevereiro e começou a ser utilizado nos ataques a partir de 14 de fevereiro.

Impacto e como verificar

Até 18 de abril de 2025, estima-se que existam cerca de 13.000 instâncias do Craft CMS vulneráveis expostas online. Destas, perto de 300 já terão sido alegadamente comprometidas pelos atacantes.

A equipa do Craft CMS publicou um aviso onde aconselha os administradores a verificar os logs da firewall ou do servidor web. A presença de pedidos POST suspeitos dirigidos ao endpoint actions/assets/generate-transform, especialmente se contiverem a string __class no corpo do pedido, é um forte indicador de que o site foi, pelo menos, alvo de uma tentativa de exploração. Contudo, a presença destes logs não confirma automaticamente que o site foi comprometido, apenas que foi analisado.

Recomendações de segurança

Caso existam evidências de um compromisso bem-sucedido, as medidas recomendadas são:

  • Atualizar todas as chaves de segurança.
  • Rodar as credenciais de acesso à base de dados.
  • Redefinir as palavras-passe de todos os utilizadores por precaução.
  • Bloquear os pedidos maliciosos ao nível da firewall.
  • Atualizar o Craft CMS para uma versão corrigida (3.9.15+, 4.14.15+ ou 5.6.17+) é fundamental.

Este incidente com o Craft CMS ocorre numa altura em que outra vulnerabilidade zero-day crítica (CVE-2025-42599, CVSS 9.8), desta vez no software Active! Mail, também está sob exploração ativa no Japão, permitindo execução remota de código ou ataques de negação de serviço (DoS). A correção para esta falha foi lançada na versão 6.60.06008562 do Active! Mail.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech