Contents

Vulnerabilidade massiva exposta no popular plug-in WordPress, colocando milhões em risco!

contém o conteúdo principal do bloco de texto da caixa de compartilhamento do cabeçalho da página

Uma vulnerabilidade crítica em um plugin popular do WordPress foi explorada por hackers, que lançaram milhares de ataques nos últimos dias.

/images/WordPress.jpg

Um plugin, chamado Better Search Replace, é usado por mais de um milhão de sites WordPress para realizar operações de pesquisa e substituição em bancos de dados. O problema é que os hackers detectaram uma falha, corrigida na semana passada, que poderia permitir que hackers injetassem código malicioso, acessassem dados confidenciais ou excluíssem arquivos em sites afetados.

Better Search Replace é um plugin que ajuda os administradores do WordPress a pesquisar e substituir textos específicos no banco de dados ou manipular dados serializados , o que é útil ao transferir sites para novos domínios ou servidores. O plug-in também oferece opções de substituição seletiva, suporte para WordPress Multisite e uma opção de “simulação” para garantir que tudo esteja funcionando corretamente.

Leia também – WordPress: comprar um nome de domínio por 100 anos é possível!

Este plugin no WordPress representa um problema de segurança

No entanto, o plugin também apresentava um sério problema de segurança, que foi descoberto pelo fornecedor do plugin, WP Engine, e relatado à equipe de segurança do WordPress. O problema, listado como CVE-2023-6933, é uma vulnerabilidade de injeção de objeto PHP. Poderia permitir que invasores não autenticados injetassem um objeto PHP que poderia desencadear ações maliciosas, como execução de código, acesso a dados, manipulação ou exclusão de arquivos e negação de serviço.

Felizmente, a vulnerabilidade foi corrigida na versão 1.4.5 do plugin, lançada na semana passada. É altamente recomendável que os usuários atualizem para a versão mais recente o mais rápido possível, pois os hackers aproveitaram a oportunidade para explorar a falha. De acordo com a empresa de segurança WordPress Wordfence, ela bloqueou mais de 2.500 ataques direcionados ao CVE-2023-6933 em seus clientes nos últimos dias.

As estatísticas de download no WordPress.org mostram que quase meio milhão de downloads do plugin ocorreram na semana passada, com 81% das versões ativas sendo versões 1.4, mas não está claro quantos deles foram atualizados para a versão corrigida. Seu site favorito também pode estar em perigo, a menos que o administrador o atualize imediatamente.

/end Classificação do TextBlock ********************NOTAS ** ** ** ** ** ** ** ** ** ** * **** ****************************** Classificação Julio Paginação/Paginação Julio Nextprev-post Artigo anterior seção seção Taboola da área de classificação

*️⃣ Link da fonte: