Contents

Meio milhão de sites vulneráveis ​​a hackers devido ao plug-in LiteSpeed ​​defeituoso!

/images/46586052616c1e8a55dff6cc39587d71614fc3ee09371ce9f948daca87610f19.jpg LiteSpeed ​​​​infecta 5 milhões de sites Wordpress © David MG/Shutterstock

LiteSpeed, um plugin muito popular que se mostrou vulnerável a um ataque que poderia permitir que hackers roubassem informações confidenciais.

Uma vulnerabilidade crítica foi revelada no plugin LiteSpeed, representando uma ameaça iminente para aproximadamente cinco milhões de plataformas baseadas na web. Descoberta por profissionais altamente qualificados da Patchstack, esta vulnerabilidade expõe graves riscos à segurança dos sites WordPress, uma vez que pode permitir que usuários não autorizados obtenham acesso a dados confidenciais, semelhante ao cenário explorado por agentes maliciosos.

LiteSpeed, plugin de aceleração de site, é um dos plugins de coaching mais populares no WordPress. Ele oferece vários recursos de otimização diferentes para sites WordPress e cache em nível de servidor. Além disso, também é compatível com outros plugins, como WooCommerce.

Esta revelação ocorre poucos meses depois que o WordPress lançou uma atualização crítica de execução de código destinada a fortalecer a segurança de seus sites. A falha do plugin LiteSpeed, identificada como CVE 2023-40000, permite que hackers aumentem privilégios em um site WordPress e roubem qualquer informação que desejarem, enviando uma única solicitação HTTP.

Um código “mal limpo” na origem da falha

A vulnerabilidade do plugin LiteSpeed ​​​​foi identificada por um problema de cross-site scripting (XSS) armazenado não autorizado em todo o site. Essa mesma falha já havia sido detectada no software de mensagens Zimbra Collaboration. A principal falha de segurança deste plugin decorre da falta de verificação de entrada do usuário. “Este plugin sofre de uma vulnerabilidade de script entre sites e pode permitir que qualquer usuário não autenticado roube informações confidenciais ou, neste caso, aumente privilégios no site WordPress fazendo uma única solicitação HTTP, disse Rafie Muhammad, pesquisador do Patchstack.

O mecanismo de escape de saída também foi apontado nesta falha do plugin LiteSpeed, particularmente na função update_cdn_status. Este recurso, destinado a informar os administradores, fornece um gateway para injeção de cross-site scripting (XSS). Qualquer usuário com acesso ao wp-admin simplesmente precisa acionar isso facilmente graças à instalação padrão do plugin LiteSpeed.

Na verdade, parece que a história está se repetindo, já que uma vulnerabilidade semelhante de script entre sites foi identificada pelo WordPress no passado devido a um descuido na higienização de entrada e no escape de saída. Felizmente, a atualização mais recente (versão 5.7) resolveu esse problema no plugin LiteSpeed. No entanto, é preocupante que o mesmo erro tenha ocorrido novamente.

/images/d4616dabc1af0c98812c1191e944ebdcdf4196297bc776fd0c3a1949ff080584.jpg ©Stephen Phillips/Unsplash

Um patch lançado, mas o Wordpress continua vulnerável a ataques

A versão mais recente do LiteSpeed ​​​​Cache, 6.1, foi lançada em 5 de fevereiro. Desde sua descoberta, os desenvolvedores responderam rapidamente lançando um patch. Este patch, disponível desde outubro do ano passado, é altamente recomendado aos usuários. Também é recomendado atualizar seus plugins para pelo menos a versão 5.7.0.1 para se proteger contra possíveis novos ataques.

/images/25aab615ecc17c301fc279fdb9ba858130f8593dc2c2262550f451a8fa653520.jpg O plugin LiteSpeed ​​​​é usado por 5 milhões de construtores de sites-© LiteSpeed

. Ele alimenta cerca de metade da Internet global. E, claro, essa popularidade o torna o principal alvo dos hackers. Eles estão constantemente procurando maneiras de obter acesso a bancos de dados, onde possam roubar dados confidenciais ou lançar campanhas publicitárias maliciosas e. Embora o WordPress seja geralmente considerado seguro, seus temas e plug-ins geralmente mal mantidos costumam ser o elo mais fraco.

Plugins, especialmente os não comerciais, são frequentemente desenvolvidos por pequenas equipes ou indivíduos e, às vezes, são abandonados e mal mantidos. Esta situação o torna um alvo ideal para ataques.

/images/9f3bb8f7812c8fe2c383bcb9428ebb8414e08d443eb440d1045e164762bb9d9f.jpg Para descobrir 5 de março de 2024 às 15h20. Comparações de serviços

Fonte: Security Boulevard, TechRadar, Wordpress, PatchStack

*️⃣ Link da fonte:

Segurança Boulevard , TechRadar, Wordpress , PatchStack ,