Theme Support

Unordered List

Recent Posts

domingo, 12 de fevereiro de 2017

Nova falha em WordPress deixa sites vulneráveis a ataques de hackers

WordPress cdivulgou sobre uma vulnerabilidade desagradável e secreta (0 DAY) que permite que hackers não autorizados remotos modifiquem o conteúdo de qualquer post ou página em um site do WordPress.

O bug desagradável reside no Wordpress REST API que levaria à criação de duas novas vulnerabilidades: Escalação de privilégios remotos e Bugs de injeção de conteúdo.
Wordpress é o sistema de gerenciamento de conteúdo mais popular do mundo (CMS) usado em milhões de sites. O CMS recentemente adicionado e habilitado REST API por padrão no WordPress 4.7.0.

Flaw permite que hackers não autorizados reorientem os visitantes para ataques maliciosos
A vulnerabilidade é fácil de explorar e afeta as versões 4.7 e 4.7.1 do sistema de gerenciamento de conteúdo do Wordpress (CMS), permitindo que um invasor não autenticado modifique todas as páginas em sites não corrigidos e redirecione os visitantes para ataques maliciosos e um grande número de ataques.

A vulnerabilidade foi descoberta e relatada por Marc-Alexandre Montpas de Sucuri para a equipe de segurança do WordPress, que lidou muito bem com a liberação de um patch, mas não revelou detalhes sobre a falha em um esforço para manter os hackers longe de explorar o bug antes de milhões de Sites implementar o patch.

"Esta vulnerabilidade de elevação de privilégios afeta a API WordPress REST,"

Montpas escreve em um post de blog . "Um destes pontos de REST permite o acesso (através da API) para ver, editar, apagar e criar postagens. Dentro deste endpoint particular, um bug subtil permite aos visitantes editar qualquer postagem no site.

Por que o WordPress atrasou a divulgação de vulnerabilidades

O problema foi descoberto em 22 de janeiro, corrigido em 26 de janeiro e a correção foi disponibilizado na versão 4.7.2 para sites usando o CMS popular.

Os provedores de segurança e hosts da Sucuri trabalharam em estreita colaboração com a equipe de segurança da Wordpress por mais de uma semana para instalar o patch, garantindo que o problema fosse tratado em pouco tempo antes de se tornar público.

A empresa também avisou as empresas de segurança, incluindo SiteLock, Cloudflare e Incapsula durante 9 dias entre a divulgação eo patch.


Aqui está o que o núcleo contribuinte Wordpress Aaron Campbell diz sobre o atraso na divulgação da vulnerabilidade :
"Acreditamos que a transparência é do melhor interesse do público ... [e] ... neste caso, intencionalmente adiamos a divulgação do problema em uma semana para garantir a segurança de milhões de sites adicionais da WordPress".
"Os dados dos quatro WAFs e dos hosts do WordPress não mostraram nenhuma indicação de que a vulnerabilidade foi explorada na natureza. Como resultado, tomamos a decisão de adiar a divulgação desta questão específica para dar tempo para que atualizações automáticas sejam executadas e garantir que muitos usuários foram protegidos antes de a questão foi tornada pública. "

Patch seu CMS agora! A falha foi considerada crítica, embora a correção tenha sido implantada automaticamente em milhões de instalações do WordPress nas poucas horas após o patch ter sido emitido.

Os administradores do WordPress que ainda não implementaram o patch contra a vulnerabilidade desagradável são fortemente aconselhados a atualizar seu CMS para Wordpress versão 4.7.2.

Para uma explicação mais técnica sobre a vulnerabilidade, você pode acessar o Sucuri post oficial.
Fonte: The Hackers News

0 comentários:

Postar um comentário

Total de visualizações