Cinco milhões de sites WordPress possuem plugin vulnerável, revela análise

“LiteSpeed Cache” possui falha crítica que permite acesso de administrador para usuários não autenticados

Compartilhar:

A ISH Tecnologia alerta para uma vulnerabilidade crítica num plugin presente em cerca de cinco milhões de sites criados no WordPress. O plugin em questão é o “LiteSpeedCache”, utilizado para otimização do desempenho dos sites, e possui uma falha que possibilita a invasão de usuários não autenticados nos servidores administradores da plataforma. Uma vez infiltrado nos sistemas, os cibercriminosos são capazes de realizar qualquer tipo de prática digital mal-intencionada.
A vulnerabilidade existe por conta de uma falha de escalonamento de privilégios, e concede aos atores de ameaça a possibilidade de controle total dos sites afetados. De acordo com a ISH, o erro está relacionado à implementação inadequada da função de “function simulation” dentro do plugin.
Quando os agentes maliciosos invadem os sistemas da plataforma, são capazes de realizar diversos ataques. Por exemplo, podem manipular um valor armazenado no banco de dados e se passarem por administradores – podendo assim utilizar as informações sensíveis para aplicar golpes financeiros como extorsão.
A exposição dessa falha é caracterizada pela exploração de “hashes de segurança”. Essa função, constituída em forma de criptografia, tem como papel principal proteger o recurso de simulação do usuário e garantir uma solicitação de rastreador validada. Infelizmente, a geração desse hash de segurança apresenta problemas que tornam seus possíveis valores conhecidos.
No WordPress, o código que compõe o hash é executado para todas as solicitações, exceto para aquelas na área de administração; isso pode tornar as ferramentas de criptografia vulneráveis a ataques de coerção ou de tempo.
Diante da vulnerabilidade crítica descoberta, a equipe desenvolvedora do Plugin já ofereceu atualizações que oferecem camadas a mais de validação dos hashes. Além disso, também recomenda o uso da função hash_equals para o processo de comparação de valores de hash para evitar possíveis ataques de tempo, e a utilização de um gerador de valores aleatórios mais seguro, como a função random_bytes.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...
Security Report | Overview

15% dos novos e-commerces são maliciosos, revela pesquisa

Levantamento identificou mais de 400 sites fraudulentos com endereços alusivos ao Natal; quase 15 mil novos e-commerces foram registrados com...
Security Report | Overview

ANPD divulga relatório sobre proteção menores de idade no ambiente digital

A divulgação também reuniu um público de jovens que participaram da construção do documento com a ANPD