{"id":19159,"date":"2022-01-22T15:30:15","date_gmt":"2022-01-22T18:30:15","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19159"},"modified":"2022-01-22T15:30:18","modified_gmt":"2022-01-22T18:30:18","slug":"backdoor-em-plugins-e-temas-do-wordpress","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/01\/basico\/backdoor-em-plugins-e-temas-do-wordpress\/","title":{"rendered":"Backdoor em plugins e temas do WordPress"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">Em mais uma inst\u00e2ncia de ataque \u00e0 cadeia de suprimentos de software, dezenas de temas e plugins do WordPress hospedados no site de um desenvolvedor foram backdoor com c\u00f3digo malicioso na primeira quinzena de setembro de 2021 com o objetivo de infectar outros sites.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>O backdoor deu aos invasores controle administrativo total sobre sites que usavam 40 temas e 53 plugins pertencentes \u00e0 AccessPress Themes, uma empresa sediada no Nepal que possui nada menos que 360.000 instala\u00e7\u00f5es de sites ativos.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<div class=\"clear post-head\" style=\"text-align: justify;\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\" style=\"text-align: justify;\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/a\/AVvXsEgjQgGN3rmqT_6F4UA7AuJATGL4fkJescMWCnZt_o2YIkCNkqPZ3O9tWUOgBr8rouZOo0UuLwhBwuCzJUVoZKXSrdlFaF7kXEzAm0yNh2_BMPt9c8pL2FfCxom3t_hlqILwuwbXGfuRuOtlEyS-3UfgVkbmM-ODxcYQVCwEUv9MjIo_6ES0aHAEMfIJ?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Plugins e temas do WordPress\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEgjQgGN3rmqT_6F4UA7AuJATGL4fkJescMWCnZt_o2YIkCNkqPZ3O9tWUOgBr8rouZOo0UuLwhBwuCzJUVoZKXSrdlFaF7kXEzAm0yNh2_BMPt9c8pL2FfCxom3t_hlqILwuwbXGfuRuOtlEyS-3UfgVkbmM-ODxcYQVCwEUv9MjIo_6ES0aHAEMfIJ=s728-e1000\" alt=\"Plugins e temas do WordPress\" width=\"581\" height=\"303\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>\u201cAs extens\u00f5es infectadas continham um dropper para um web shell que d\u00e1 aos invasores acesso total aos sites infectados\u201d, conforme pesquisadores de seguran\u00e7a da JetPack, desenvolvedora de plugins WordPress, em um <\/span><span>relat\u00f3rio<\/span><span> publicado esta semana. &#8220;As mesmas extens\u00f5es funcionaram bem se baixadas ou instaladas diretamente do diret\u00f3rio WordPress[.]org.&#8221;<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">A vulnerabilidade recebeu o identificador <\/span><\/span><span><span class=\"goog-text-highlight\">CVE-2021-24867<\/span><\/span><span><span class=\"goog-text-highlight\"> . <\/span>A plataforma de seguran\u00e7a de sites Sucuri, em uma an\u00e1lise separada, <\/span><span>d<\/span><span>isse que<\/span><span> alguns dos sites infectados encontrados utilizando esse backdoor tinham cargas de spam de quase tr\u00eas anos, o que implica que os atores por tr\u00e1s da opera\u00e7\u00e3o estavam vendendo acesso aos sites para operadores de outras campanhas de spam.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>No in\u00edcio deste m\u00eas, a empresa de seguran\u00e7a cibern\u00e9tica eSentire divulgou como os sites comprometidos do WordPress pertencentes a empresas leg\u00edtimas s\u00e3o usados \u200b\u200bcomo um foco para a entrega de malware, atendendo usu\u00e1rios desavisados \u200b\u200bque procuram por acordos p\u00f3s-nupciais ou de propriedade intelectual em mecanismos de busca como o Google com um implante chamado <\/span><span>GootLoader<\/span><span> .<\/span><\/p>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div class=\"separator\" style=\"text-align: justify;\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/a\/AVvXsEhUPfqdjBKxk56Tu3YGVBoPkZY3SCi2xUoyu1CjsFlj3MruotkirCrmTTuZgPjOpv1EHFB8d4X49zoP6Eq-2DjAa-lJ0Vq2Of9RASHSQBFoHUUmuz_kRypWRGvKC37KkUUs6M2D5e_tIq6uDlLnokYlUC4Ygc-qRVpGyQlzVim1x4iiZC1ohRV8cdNj?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEhUPfqdjBKxk56Tu3YGVBoPkZY3SCi2xUoyu1CjsFlj3MruotkirCrmTTuZgPjOpv1EHFB8d4X49zoP6Eq-2DjAa-lJ0Vq2Of9RASHSQBFoHUUmuz_kRypWRGvKC37KkUUs6M2D5e_tIq6uDlLnokYlUC4Ygc-qRVpGyQlzVim1x4iiZC1ohRV8cdNj\" alt=\"\" width=\"610\" height=\"361\" border=\"0\" data-original-height=\"431\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<div>\n<div class=\"post-body\">\n<p style=\"text-align: justify;\">Os propriet\u00e1rios de sites que instalaram os plugins diretamente do site da AccessPress Themes s\u00e3o aconselhados a atualizar imediatamente para uma vers\u00e3o segura ou substitu\u00ed-la pela vers\u00e3o mais recente do WordPress[.]org. Al\u00e9m disso, \u00e9 necess\u00e1rio que uma vers\u00e3o limpa do WordPress seja implantada para reverter as modifica\u00e7\u00f5es feitas durante a instala\u00e7\u00e3o do backdoor.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">As descobertas tamb\u00e9m ocorrem quando a empresa de seguran\u00e7a do WordPress Wordfence divulgou detalhes de uma vulnerabilidade de cross-site scripting (XSS) agora corrigida que afeta um plug-in chamado &#8220;WordPress Email Template Designer \u2013 WP HTML Mail &#8221; que est\u00e1 instalado em mais de 20.000 sites.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Rastreado como CVE-2022-0218, o bug foi classificado como 8.3 no sistema de pontua\u00e7\u00e3o de vulnerabilidade CVSS e foi corrigido como parte das atualiza\u00e7\u00f5es lan\u00e7adas em 13 de janeiro de 2022 (vers\u00e3o 3.1).<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<\/div>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">&#8220;Esta falha possibilitou que um invasor n\u00e3o autenticado injetasse JavaScript malicioso que seria executado sempre que um administrador de site acessasse o editor de modelos&#8221;, disse Chloe <\/span><span class=\"goog-text-highlight\">C<\/span><span class=\"goog-text-highlight\">hamberland<\/span><span class=\"goog-text-highlight\"> . <\/span>&#8220;Esta vulnerabilidade tamb\u00e9m permitiria que eles modificassem o modelo de e-mail para conter dados arbitr\u00e1rios que poderiam ser usados \u200b\u200bpara realizar um ataque de phishing contra qualquer pessoa que recebesse e-mails do site comprometido.&#8221;<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">De acordo com estat\u00edsticas publicadas pela Risk Based Security este m\u00eas, 2.240 falhas de seguran\u00e7a foram descobertas e relatadas em plugins WordPress de terceiros no final de 2021, um aumento de 142% em rela\u00e7\u00e3o a 2020, quando quase 1.000 vulnerabilidades foram divulgadas. At\u00e9 o momento, um total de 10.359 vulnerabilidades de plugins do WordPress foram descobertos.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de:<a href=\"https:\/\/thehackernews.com\/2022\/01\/hackers-planted-secret-backdoor-in.html\" target=\"_blank\" rel=\"noopener\"> https:\/\/thehackernews.com\/2022\/01\/hackers-planted-secret-backdoor-in.html <\/a>Autor: <span class=\"author\"><span class=\"goog-text-highlight\">Ravie Lakshmanan<\/span><\/span><\/p>\n<\/div>\n<div style=\"text-align: justify;\">\u00a0<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Em mais uma inst\u00e2ncia de ataque \u00e0 cadeia de suprimentos de software, dezenas de temas e plugins do WordPress hospedados no site de um desenvolvedor foram backdoor com c\u00f3digo malicioso na primeira quinzena de setembro de 2021 com o objetivo de infectar outros sites. \u00a0 O backdoor deu aos invasores controle administrativo total sobre sites [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19167,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19159","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19159"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19159\/revisions"}],"predecessor-version":[{"id":19170,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19159\/revisions\/19170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19167"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}