{"id":10007,"date":"2019-03-22T13:48:39","date_gmt":"2019-03-22T16:48:39","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10007"},"modified":"2019-05-23T20:57:32","modified_gmt":"2019-05-23T23:57:32","slug":"nova-falha-do-wordpress-permite-que-invasores-remotos-nao-autenticados-invadam-sites","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/03\/exploits\/nova-falha-do-wordpress-permite-que-invasores-remotos-nao-autenticados-invadam-sites\/","title":{"rendered":"Nova falha do WordPress permite que invasores remotos n\u00e3o autenticados invadam sites"},"content":{"rendered":"<p style=\"text-align: justify;\">Se por algum motivo o seu site baseado em WordPress ainda n\u00e3o tiver sido atualizado automaticamente para a vers\u00e3o mais recente 5.1.1, \u00e9 altamente recomend\u00e1vel atualiz\u00e1-lo imediatamente antes que os hackers possam aproveitar uma vulnerabilidade rec\u00e9m-divulgada para invadir seu site.<\/p>\n<p style=\"text-align: justify;\">Simon Scannell, pesquisador da RIPS Technologies GmbH, que anteriormente relatou v\u00e1rias vulnerabilidades cr\u00edticas no WordPress, mais uma vez descobriu uma nova falha no software de gerenciamento de conte\u00fado (CMS) que poderia levar a ataques de execu\u00e7\u00e3o remota de c\u00f3digo.<\/p>\n<p style=\"text-align: justify;\">A falha decorre de um problema de falsifica\u00e7\u00e3o de solicita\u00e7\u00e3o entre sites (CSRF) na se\u00e7\u00e3o de coment\u00e1rios do WordPress, um de seus principais componentes que vem ativado por padr\u00e3o e afeta todas as instala\u00e7\u00f5es do WordPress anteriores \u00e0 vers\u00e3o 5.1.1.<\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\"><\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div dir=\"ltr\">\n<div class=\"separator\"><a href=\"https:\/\/1.bp.blogspot.com\/-YV90ZKWuy0I\/XIohdMBQ3kI\/AAAAAAAAzg4\/6FHZxlaG4IYeoxPxlGexPYYsdMFARtyrgCLcBGAs\/s728-e100\/wordpress-hacking-exploit-min.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"hacking wordpress website exploit\" src=\"https:\/\/1.bp.blogspot.com\/-YV90ZKWuy0I\/XIohdMBQ3kI\/AAAAAAAAzg4\/6FHZxlaG4IYeoxPxlGexPYYsdMFARtyrgCLcBGAs\/s728-e100\/wordpress-hacking-exploit-min.jpg\"  alt=\"hacking wordpress website exploit\" width=\"557\" height=\"291\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\">Ao contr\u00e1rio da maioria dos ataques anteriores documentados contra o WordPress, esse novo exploit permite que at\u00e9 mesmo um &#8220;invasor remoto n\u00e3o autenticado&#8221; comprometa e obtenha execu\u00e7\u00e3o remota de c\u00f3digo nos sites vulner\u00e1veis \u200b\u200bdo WordPress.<\/p>\n<p style=\"text-align: justify;\">&#8220;Considerando que os coment\u00e1rios s\u00e3o uma caracter\u00edstica central dos blogs e est\u00e3o ativados por padr\u00e3o, a vulnerabilidade afetou milh\u00f5es de sites&#8221;, diz Scannell.<\/p>\n<p style=\"text-align: justify;\">A explora\u00e7\u00e3o demonstrada pelo Scannell depende de v\u00e1rios problemas, incluindo:<\/p>\n<p style=\"text-align: justify;\">O WordPress n\u00e3o usa a valida\u00e7\u00e3o do CSRF quando um usu\u00e1rio publica um novo coment\u00e1rio, permitindo que os invasores postem coment\u00e1rios em nome de um administrador.<\/p>\n<p style=\"text-align: justify;\">Os coment\u00e1rios postados por uma conta de administrador n\u00e3o s\u00e3o higienizados e podem incluir tags HTML arbitr\u00e1rias, at\u00e9 mesmo tags SCRIPT.<\/p>\n<p style=\"text-align: justify;\">O frontend do WordPress n\u00e3o \u00e9 protegido pelo cabe\u00e7alho X-Frame-Options, permitindo que os invasores abram o site do WordPress em um iFrame oculto a partir de um site controlado pelo invasor. Combinando todos esses problemas, um invasor pode injetar silenciosamente uma carga XSS armazenada no site de destino apenas enganando um administrador conectado para visitar um site mal-intencionado contendo o c\u00f3digo de explora\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">De acordo com o pesquisador, o invasor pode at\u00e9 mesmo controlar remotamente os sites WordPress alvo injetando uma carga XSS que pode modificar o modelo do WordPress diretamente para incluir um backdoor PHP malicioso &#8211; tudo em uma \u00fanica etapa sem que o administrador perceba.<\/p>\n<p style=\"text-align: justify;\">Depois que a Scannell reportou essa vulnerabilidade em outubro do ano passado, a equipe do WordPress tenta atenuar o problema introduzindo um nonce (<span class=\"st\">um n\u00famero arbitr\u00e1rio que s\u00f3 pode ser usado uma vez<\/span>) adicional para administradores no formul\u00e1rio de coment\u00e1rios, em vez de simplesmente ativar a prote\u00e7\u00e3o contra CSRF.<\/p>\n<p style=\"text-align: justify;\">No entanto, Scannell tamb\u00e9m foi capaz de contornar isso, ap\u00f3s o que a equipe CMS finalmente lan\u00e7ou o WordPress 5.1.1 com um patch est\u00e1vel na quarta-feira. Como o WordPress instala automaticamente as atualiza\u00e7\u00f5es de seguran\u00e7a por padr\u00e3o, voc\u00ea j\u00e1 deve estar executando a vers\u00e3o mais recente do software de gerenciamento de conte\u00fado.<\/p>\n<p style=\"text-align: justify;\">No entanto, se a atualiza\u00e7\u00e3o autom\u00e1tica do seu CMS tiver sido desativada, \u00e9 recomend\u00e1vel desativar temporariamente os coment\u00e1rios e sair da sua sess\u00e3o de administrador at\u00e9 que o patch de seguran\u00e7a seja instalado.<\/p>\n<p style=\"text-align: justify;\">Fonte: <a href=\"https:\/\/thehackernews.com\/2019\/03\/hack-wordpress-websites.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se por algum motivo o seu site baseado em WordPress ainda n\u00e3o tiver sido atualizado automaticamente para a vers\u00e3o mais recente 5.1.1, \u00e9 altamente recomend\u00e1vel atualiz\u00e1-lo imediatamente antes que os hackers possam aproveitar uma vulnerabilidade rec\u00e9m-divulgada para invadir seu site. Simon Scannell, pesquisador da RIPS Technologies GmbH, que anteriormente relatou v\u00e1rias vulnerabilidades cr\u00edticas no WordPress, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10010,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-10007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10007"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10007\/revisions"}],"predecessor-version":[{"id":10020,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10007\/revisions\/10020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10010"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}