Um novo bug do WordPress pode ter deixado 2 milhões de sites vulneráveis

Uma falha em dois WordPress plug-ins personalizados deixam os usuários vulneráveis ​​a ataques de script entre sites (XSS), de acordo com um relatório recente.

pesquisador de patchstack Rafie Muhammad descobriu recentemente uma falha XSS no Campos personalizados avançados e Campos Personalizados Avançados Pro plug-ins, que são instalados ativamente por mais de 2 milhões de usuários em todo o mundo, de acordo com Computador apitando.

Vídeos recomendados

A falha, chamada CVE-2023-30777, foi descoberta em 2 de maio e recebeu destaque de alta gravidade. O desenvolvedor dos plug-ins, WP Engine, forneceu rapidamente uma atualização de segurança, versão 6.1.6, poucos dias após saber da vulnerabilidade, em 4 de maio.

Relacionado

  • Esta vulnerabilidade do Twitter pode ter revelado proprietários de contas de gravadores
  • Tumblr promete corrigir um bug que deixava os dados do usuário expostos

O popular construtores de campos personalizados permitem que os usuários tenham controle total de seu sistema de gerenciamento de conteúdo no back-end, com telas de edição do WordPress, dados de campo personalizados e outros recursos.

No entanto, os bugs XSS podem ser vistos de forma frontal e funcionam injetando “scripts maliciosos em sites visualizados por outros, resultando na execução de código no navegador do visitante”, Bleeping Computador adicionado.

Isso pode deixar os visitantes do site propensos a ter seus dados roubados de sites WordPress infectados, observou Patchstack.

Detalhes sobre a vulnerabilidade XSS indicam que ela pode ser acionada por uma “instalação ou configuração padrão do plug-in Advanced Custom Fields”. No entanto, os usuários teriam que ter acesso logado ao plug-in Advanced Custom Fields para acioná-lo em primeiro lugar, o que significa que um mau ator teria que enganar alguém com acesso para acionar a falha, acrescentaram os pesquisadores.

A falha CVE-2023-30777 pode ser encontrada no admin_body_class manipulador de função, no qual um agente mal-intencionado pode injetar código malicioso. Em particular, esse bug injeta cargas DOM XSS no código elaborado incorretamente, que não é detectado pela saída de sanitização do código, uma espécie de medida de segurança, que faz parte da falha.

A correção na versão 6.1.6 introduziu o gancho admin_body_class, que bloqueia a execução do ataque XSS.

Usuários de Campos personalizados avançados e Campos Personalizados Avançados Pro deve atualizar os plug-ins para a versão 6.1.6 ou posterior. Muitos usuários permanecem suscetíveis a ataques, com aproximadamente 72,1% dos usuários de plug-in do WordPress.org com versões em execução abaixo de 6.1. Isso torna seus sites vulneráveis ​​não apenas a ataques XSS, mas também a outras falhas, disse a publicação disse.

Recomendações dos editores

  • Hackers estão usando páginas DDoS falsas do WordPress para lançar malware
  • Seu laptop Lenovo pode ter uma falha de segurança grave

Atualize seu estilo de vidaO Digital Trends ajuda os leitores a acompanhar o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais perspicazes e prévias exclusivas.