Vulnerabilidade do plug-in Zero-Day do WordPress adicionar redirecionamentos maliciosos

21 Apr 2019

Os sites WordPress que usam instalações de guerra social não corrigidas (v3.5.1 e v3.5.2) estão expostos a ataques que abusam de uma vulnerabilidade de Cross-Site Scripting (XSS) armazenada na versão 3.5.3 do plug-in.

Depois que foi determinado que o plugin vulnerável que atualmente tem mais de 70.000 instalações foi explorado ativamente, o Social Warfare foi removido da loja de plugins do WordPress e posteriormente foi adicionado novamente após a equipe de desenvolvimento ter lançado um patch para corrigir o Zero-Day.

Essa vulnerabilidade é especialmente perigosa, pois permite que invasores não autenticados executem códigos JavaScript armazenados no banco de dados de sites do WordPress que usam o plug-in do Social Warfare nos navegadores de todos os visitantes do site.

Conforme explicado por Mikey Veenstra , analista de ameaças da Wordfence, "A falha permite que invasores injetem código JavaScript malicioso nos links de compartilhamento social presentes nas postagens de um site".

Veenstra também diz em uma análise mais profunda do dia zero que os visitantes de sites comprometidos "são posteriormente redirecionados para uma série de sites maliciosos , e sua atividade individual é rastreada através de cookies. Relatórios indicaram uma variedade de alvos de redirecionamento, de pornografia a golpes de suporte técnico ".

Os desenvolvedores do Social Warfare confirmaram em um tweet que  o exploit de dia zero foi usado ativamente para comprometer os sites WordPress onde o plugin foi instalado e, duas horas depois, que o patched Social Warfare V3.5.3 enviado ao repositório de atualização do Wordpress abordará a vulnerabilidade e desfaça quaisquer alterações.

De acordo com o e-mail enviado pela equipe de desenvolvimento do
Social Warfare após o lançamento do patch v3.5.3:

Na tarde de 21 de março de 2019, ficamos sabendo da vulnerabilidade do Dia Zero que afeta sites usando o plug-in do Social Warfare.

Nossa equipe de desenvolvimento enviou o Social Warfare V3.5.3 para o repositório de atualização do Wordpress, que corrige essa vulnerabilidade e desfaz as alterações feitas. Por favor, faça o login no seu painel do Wordpress e aplique esta atualização o mais rápido possível.

Os desenvolvedores do plugin disseram aos clientes que não puderam atualizar sua instalação imediatamente para desativar o plug-in do Social Warfare em seu site com WordPress e apenas habilitá-lo de volta depois de aplicar o patch v3.5.3.

A equipe de desenvolvimento do Social Warfare também fornece links de download direto para usuários que desejam atualizar sua instalação manualmente nos fóruns de suporte do WordPress.

Dado que as informações de histórico de download do plug-in do repositório de plugins do WordPress mostram que havia aproximadamente 19.000 downloads registrados hoje, há muitos sites que ainda usam versões vulneráveis ​​do Social Warfare.

Em notícias relacionadas, na semana passada a equipe do WordPress corrigiu uma vulnerabilidade introduzida na versão 5.1 que poderia permitir que atacantes executassem ataques de script entre sites (XSS) usando comentários criados com códigos maliciosos em sites do WordPress com o módulo de comentários ativado.

Em janeiro, o site do plugin WordPress Multilingual Plugin (WPMLWordPress com 600.000 instalações foi invadido para enviar e-mails para usuários afirmando que o plugin está cheio de vulnerabilidades. De acordo com o desenvolvedor do WPML, um suposto ex-funcionário que deixou um backdoor no site estava por trás do hack.







Powered by WHMCompleteSolution