{"id":19807,"date":"2023-04-17T12:45:50","date_gmt":"2023-04-17T15:45:50","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19807"},"modified":"2023-04-17T12:51:34","modified_gmt":"2023-04-17T15:51:34","slug":"vulnerabilidades-do-plugin-elementor-pro","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/04\/exploits\/vulnerabilidades-do-plugin-elementor-pro\/","title":{"rendered":"Vulnerabilidades do plugin Elementor Pro"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Hackers est\u00e3o explorando ativamente uma vulnerabilidade de seguran\u00e7a recentemente corrigida no plugin construtor de sites Elementor Pro para WordPress, colocando milh\u00f5es de sites em risco.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A falha, descrita como um caso de controle de acesso quebrado, afeta as vers\u00f5es 3.11.6 e anteriores. Ela foi corrigida pelos mantenedores do plugin na vers\u00e3o 3.11.7 lan\u00e7ada em 22 de mar\u00e7o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Melhoria na aplica\u00e7\u00e3o de seguran\u00e7a de c\u00f3digo nos componentes do WooCommerce&#8221;, afirmou a empresa com sede em Tel Aviv em suas notas de lan\u00e7amento. O plugin premium \u00e9 estimado para ser usado em mais de 12 milh\u00f5es de sites.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A explora\u00e7\u00e3o bem-sucedida da falha de alta gravidade permite que um atacante autenticado assuma o controle de um site WordPress que tenha o WooCommerce habilitado.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Suponha que um site de com\u00e9rcio eletr\u00f4nico esteja usando o plugin Elementor Pro para criar sua p\u00e1gina inicial. Um hacker descobre a vulnerabilidade de controle de acesso que afeta as vers\u00f5es 3.11.6 e anteriores do plugin e decide explor\u00e1-la.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O hacker cria uma conta no site de com\u00e9rcio eletr\u00f4nico e, em seguida, utiliza a vulnerabilidade para alterar o n\u00edvel de permiss\u00e3o da sua conta de usu\u00e1rio para o de administrador. Com as credenciais de administrador, o hacker pode agora acessar todas as \u00e1reas do site e realizar diversas atividades maliciosas, tais como roubar informa\u00e7\u00f5es pessoais dos clientes, alterar o conte\u00fado da p\u00e1gina, redirecionar os usu\u00e1rios para sites maliciosos, entre outros.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O hacker tamb\u00e9m pode aproveitar a vulnerabilidade para ativar a p\u00e1gina de registro do site, caso esteja desativada, e criar uma nova conta com privil\u00e9gios de administrador. Com acesso \u00e0s contas de administrador, o hacker pode realizar diversas atividades maliciosas sem ser detectado, incluindo a instala\u00e7\u00e3o de backdoors e plugins maliciosos para explorar ainda mais o site.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O ataque pode causar um grande impacto financeiro, prejudicar a reputa\u00e7\u00e3o do site e gerar problemas jur\u00eddicos para a empresa respons\u00e1vel pelo site. Al\u00e9m disso, \u00e9 recomend\u00e1vel que sejam realizadas auditorias de seguran\u00e7a regulares para identificar vulnerabilidades e corrigi-las antes que possam ser exploradas por hackers mal-intencionados.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O pesquisador de seguran\u00e7a da NinTechNet, Jerome Bruandet, foi creditado por descobrir e relatar a vulnerabilidade em 18 de mar\u00e7o de 2023.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Patchstack observou ainda que a falha est\u00e1 sendo abusada atualmente a partir de v\u00e1rios endere\u00e7os IP com a inten\u00e7\u00e3o de fazer upload de arquivos PHP e arquivos de arquivo ZIP arbitr\u00e1rios.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os usu\u00e1rios do plugin Elementor Pro s\u00e3o recomendados a atualizar para a vers\u00e3o 3.11.7 ou 3.12.0, que \u00e9 a vers\u00e3o mais recente, o mais r\u00e1pido poss\u00edvel para mitigar poss\u00edveis amea\u00e7as.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O alerta ocorre mais de um ano depois que foi descoberta uma vulnerabilidade cr\u00edtica no plugin Essential Addons for Elementor, que poderia resultar na execu\u00e7\u00e3o de c\u00f3digo arbitr\u00e1rio em sites comprometidos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Na semana passada, o WordPress emitiu atualiza\u00e7\u00f5es autom\u00e1ticas para remediar outro bug cr\u00edtico no plugin WooCommerce Payments, que permitia que atacantes n\u00e3o autenticados ganhassem acesso de administrador a sites vulner\u00e1veis.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2023\/04\/hackers-exploiting-wordpress-elementor.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2023\/04\/hackers-exploiting-wordpress-elementor.html<\/a><\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Hackers est\u00e3o explorando ativamente uma vulnerabilidade de seguran\u00e7a recentemente corrigida no plugin construtor de sites Elementor Pro para WordPress, colocando milh\u00f5es de sites em risco. \u00a0 A falha, descrita como um caso de controle de acesso quebrado, afeta as vers\u00f5es 3.11.6 e anteriores. Ela foi corrigida pelos mantenedores do plugin na vers\u00e3o 3.11.7 lan\u00e7ada em [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19808,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-19807","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19807"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19807\/revisions"}],"predecessor-version":[{"id":19814,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19807\/revisions\/19814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19808"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}