WordPress cdivulgou sobre uma vulnerabilidade desagradável e secreta (0 DAY) que permite que hackers não autorizados remotos modifiquem o conteúdo de qualquer post ou página em um site do WordPress.
O bug desagradável reside no Wordpress REST API que levaria à criação de duas novas vulnerabilidades: Escalação de privilégios remotos e Bugs de injeção de conteúdo.
Wordpress é o sistema de gerenciamento de conteúdo mais popular do mundo (CMS) usado em milhões de sites. O CMS recentemente adicionado e habilitado REST API por padrão no WordPress 4.7.0.
Flaw permite que hackers não autorizados reorientem os visitantes para ataques maliciosos
Flaw permite que hackers não autorizados reorientem os visitantes para ataques maliciosos
A vulnerabilidade é fácil de explorar e afeta as versões 4.7 e 4.7.1 do sistema de gerenciamento de conteúdo do Wordpress (CMS), permitindo que um invasor não autenticado modifique todas as páginas em sites não corrigidos e redirecione os visitantes para ataques maliciosos e um grande número de ataques.
A vulnerabilidade foi descoberta e relatada por Marc-Alexandre Montpas de Sucuri para a equipe de segurança do WordPress, que lidou muito bem com a liberação de um patch, mas não revelou detalhes sobre a falha em um esforço para manter os hackers longe de explorar o bug antes de milhões de Sites implementar o patch.
"Esta vulnerabilidade de elevação de privilégios afeta a API WordPress REST,"
Montpas escreve em um post de blog . "Um destes pontos de REST permite o acesso (através da API) para ver, editar, apagar e criar postagens. Dentro deste endpoint particular, um bug subtil permite aos visitantes editar qualquer postagem no site.
A vulnerabilidade foi descoberta e relatada por Marc-Alexandre Montpas de Sucuri para a equipe de segurança do WordPress, que lidou muito bem com a liberação de um patch, mas não revelou detalhes sobre a falha em um esforço para manter os hackers longe de explorar o bug antes de milhões de Sites implementar o patch.
"Esta vulnerabilidade de elevação de privilégios afeta a API WordPress REST,"
Montpas escreve em um post de blog . "Um destes pontos de REST permite o acesso (através da API) para ver, editar, apagar e criar postagens. Dentro deste endpoint particular, um bug subtil permite aos visitantes editar qualquer postagem no site.
Por que o WordPress atrasou a divulgação de vulnerabilidades
O problema foi descoberto em 22 de janeiro, corrigido em 26 de janeiro e a correção foi disponibilizado na versão 4.7.2 para sites usando o CMS popular.
Os provedores de segurança e hosts da Sucuri trabalharam em estreita colaboração com a equipe de segurança da Wordpress por mais de uma semana para instalar o patch, garantindo que o problema fosse tratado em pouco tempo antes de se tornar público.
A empresa também avisou as empresas de segurança, incluindo SiteLock, Cloudflare e Incapsula durante 9 dias entre a divulgação eo patch.
Aqui está o que o núcleo contribuinte Wordpress Aaron Campbell diz sobre o atraso na divulgação da vulnerabilidade :
"Acreditamos que a transparência é do melhor interesse do público ... [e] ... neste caso, intencionalmente adiamos a divulgação do problema em uma semana para garantir a segurança de milhões de sites adicionais da WordPress".
"Os dados dos quatro WAFs e dos hosts do WordPress não mostraram nenhuma indicação de que a vulnerabilidade foi explorada na natureza. Como resultado, tomamos a decisão de adiar a divulgação desta questão específica para dar tempo para que atualizações automáticas sejam executadas e garantir que muitos usuários foram protegidos antes de a questão foi tornada pública. "
Os provedores de segurança e hosts da Sucuri trabalharam em estreita colaboração com a equipe de segurança da Wordpress por mais de uma semana para instalar o patch, garantindo que o problema fosse tratado em pouco tempo antes de se tornar público.
A empresa também avisou as empresas de segurança, incluindo SiteLock, Cloudflare e Incapsula durante 9 dias entre a divulgação eo patch.
Aqui está o que o núcleo contribuinte Wordpress Aaron Campbell diz sobre o atraso na divulgação da vulnerabilidade :
"Acreditamos que a transparência é do melhor interesse do público ... [e] ... neste caso, intencionalmente adiamos a divulgação do problema em uma semana para garantir a segurança de milhões de sites adicionais da WordPress".
"Os dados dos quatro WAFs e dos hosts do WordPress não mostraram nenhuma indicação de que a vulnerabilidade foi explorada na natureza. Como resultado, tomamos a decisão de adiar a divulgação desta questão específica para dar tempo para que atualizações automáticas sejam executadas e garantir que muitos usuários foram protegidos antes de a questão foi tornada pública. "
Patch seu CMS agora! A falha foi considerada crítica, embora a correção tenha sido implantada automaticamente em milhões de instalações do WordPress nas poucas horas após o patch ter sido emitido.
Os administradores do WordPress que ainda não implementaram o patch contra a vulnerabilidade desagradável são fortemente aconselhados a atualizar seu CMS para Wordpress versão 4.7.2.
Para uma explicação mais técnica sobre a vulnerabilidade, você pode acessar o Sucuri post oficial.
Fonte: The Hackers News
Para uma explicação mais técnica sobre a vulnerabilidade, você pode acessar o Sucuri post oficial.
Fonte: The Hackers News