Vulnerabilidades do plugin Elementor Pro

Hackers estão explorando ativamente uma vulnerabilidade de segurança recentemente corrigida no plugin construtor de sites Elementor Pro para WordPress, colocando milhões de sites em risco.

 

A falha, descrita como um caso de controle de acesso quebrado, afeta as versões 3.11.6 e anteriores. Ela foi corrigida pelos mantenedores do plugin na versão 3.11.7 lançada em 22 de março.

 

“Melhoria na aplicação de segurança de código nos componentes do WooCommerce”, afirmou a empresa com sede em Tel Aviv em suas notas de lançamento. O plugin premium é estimado para ser usado em mais de 12 milhões de sites.

 

A exploração bem-sucedida da falha de alta gravidade permite que um atacante autenticado assuma o controle de um site WordPress que tenha o WooCommerce habilitado.

 

Suponha que um site de comércio eletrônico esteja usando o plugin Elementor Pro para criar sua página inicial. Um hacker descobre a vulnerabilidade de controle de acesso que afeta as versões 3.11.6 e anteriores do plugin e decide explorá-la.

 

O hacker cria uma conta no site de comércio eletrônico e, em seguida, utiliza a vulnerabilidade para alterar o nível de permissão da sua conta de usuário para o de administrador. Com as credenciais de administrador, o hacker pode agora acessar todas as áreas do site e realizar diversas atividades maliciosas, tais como roubar informações pessoais dos clientes, alterar o conteúdo da página, redirecionar os usuários para sites maliciosos, entre outros.

 

O hacker também pode aproveitar a vulnerabilidade para ativar a página de registro do site, caso esteja desativada, e criar uma nova conta com privilégios de administrador. Com acesso às contas de administrador, o hacker pode realizar diversas atividades maliciosas sem ser detectado, incluindo a instalação de backdoors e plugins maliciosos para explorar ainda mais o site.

 

O ataque pode causar um grande impacto financeiro, prejudicar a reputação do site e gerar problemas jurídicos para a empresa responsável pelo site. Além disso, é recomendável que sejam realizadas auditorias de segurança regulares para identificar vulnerabilidades e corrigi-las antes que possam ser exploradas por hackers mal-intencionados.

 

O pesquisador de segurança da NinTechNet, Jerome Bruandet, foi creditado por descobrir e relatar a vulnerabilidade em 18 de março de 2023.

 

A Patchstack observou ainda que a falha está sendo abusada atualmente a partir de vários endereços IP com a intenção de fazer upload de arquivos PHP e arquivos de arquivo ZIP arbitrários.

 

Os usuários do plugin Elementor Pro são recomendados a atualizar para a versão 3.11.7 ou 3.12.0, que é a versão mais recente, o mais rápido possível para mitigar possíveis ameaças.

 

O alerta ocorre mais de um ano depois que foi descoberta uma vulnerabilidade crítica no plugin Essential Addons for Elementor, que poderia resultar na execução de código arbitrário em sites comprometidos.

 

Na semana passada, o WordPress emitiu atualizações automáticas para remediar outro bug crítico no plugin WooCommerce Payments, que permitia que atacantes não autenticados ganhassem acesso de administrador a sites vulneráveis.

 

Fonte: https://thehackernews.com/2023/04/hackers-exploiting-wordpress-elementor.html

 

468 ad

Comentários fechados.