Cinco milhões de sites WordPress possuem plugin vulnerável, revela análise

“LiteSpeed Cache” possui falha crítica que permite acesso de administrador para usuários não autenticados

Compartilhar:

A ISH Tecnologia alerta para uma vulnerabilidade crítica num plugin presente em cerca de cinco milhões de sites criados no WordPress. O plugin em questão é o “LiteSpeedCache”, utilizado para otimização do desempenho dos sites, e possui uma falha que possibilita a invasão de usuários não autenticados nos servidores administradores da plataforma. Uma vez infiltrado nos sistemas, os cibercriminosos são capazes de realizar qualquer tipo de prática digital mal-intencionada.
A vulnerabilidade existe por conta de uma falha de escalonamento de privilégios, e concede aos atores de ameaça a possibilidade de controle total dos sites afetados. De acordo com a ISH, o erro está relacionado à implementação inadequada da função de “function simulation” dentro do plugin.
Quando os agentes maliciosos invadem os sistemas da plataforma, são capazes de realizar diversos ataques. Por exemplo, podem manipular um valor armazenado no banco de dados e se passarem por administradores – podendo assim utilizar as informações sensíveis para aplicar golpes financeiros como extorsão.
A exposição dessa falha é caracterizada pela exploração de “hashes de segurança”. Essa função, constituída em forma de criptografia, tem como papel principal proteger o recurso de simulação do usuário e garantir uma solicitação de rastreador validada. Infelizmente, a geração desse hash de segurança apresenta problemas que tornam seus possíveis valores conhecidos.
No WordPress, o código que compõe o hash é executado para todas as solicitações, exceto para aquelas na área de administração; isso pode tornar as ferramentas de criptografia vulneráveis a ataques de coerção ou de tempo.
Diante da vulnerabilidade crítica descoberta, a equipe desenvolvedora do Plugin já ofereceu atualizações que oferecem camadas a mais de validação dos hashes. Além disso, também recomenda o uso da função hash_equals para o processo de comparação de valores de hash para evitar possíveis ataques de tempo, e a utilização de um gerador de valores aleatórios mais seguro, como a função random_bytes.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Plataformas de tecnologia e redes sociais lideram ataques de phishing, aponta relatório

Plataformas de tecnologia e redes sociais lideram ataques de phishing de marca, segundo pesquisadores, que reforçam a necessidade de adoção...
Security Report | Overview

Febraban divulga regras mais rígidas para cancelar “contas laranja” e irregularidades

Autorregulação adota regras mais rígidas para cancelar “contas laranja” e contas de Bets irregulares; Febraban divulga comunicado que reforça a...
Security Report | Overview

Banco Central reforça regulamentação após ataques cibernéticos e fraudes financeiras

Após casos de ataques cibernéticos e fraudes, o BC estabelece novas normas, que limitam operações e impõem novas exigências de...
Security Report | Overview

Incidente na AWS reforça importância da continuidade de negócios?

Relatório ressalta falha recente que interrompe operações globais e evidencia importância de planos de contingência