Home Ciência e Tecnologia Remende agora! Um ataque ao plugin WordPress Breeze Cache foi observado

Remende agora! Um ataque ao plugin WordPress Breeze Cache foi observado

6
0
fechar notícias

Este artigo também está disponível em inglês. Foi traduzido com assistência técnica e revisado editorialmente antes da publicação.

Pesquisadores de segurança alertam que os invasores têm explorado uma vulnerabilidade “crítica” no plugin WordPress Breeze Cache desde abril deste ano. O site é então considerado comprometido. Versões de plug-in equipadas para lidar com isso estão disponíveis para download. Porém, o ataque não é fácil.

Leia mais depois do anúncio

Pesquisadores de segurança do Wordfence alertaram sobre o ataque em um artigo. De acordo com o site do plugin, o Breeze Cache possui atualmente mais de 400.000 instalações ativas. Esses sites são potencialmente vulneráveis ​​a ataques. Porém, o ataque só é possível se a função “Local Host Files – Gravatars” estiver habilitada, o que não é o caso por padrão. Os administradores da Web devem garantir que estejam protegidos contra ataques Versão 2.4.5 foi instalado.

Pesquisadores de segurança dizem ter visto picos de quase 5.000 tentativas de exploração em um único dia. No total, eles afirmaram ter registrado mais de 30 mil tentativas de ataque até o momento. Devido à validação insuficiente do arquivo, um invasor não autenticado pode acessar a vulnerabilidade (CVE-2026-3844 “crítico“) e carregam código malicioso. Entre outras coisas, eles colocam backdoors no servidor. De acordo com o Wordfence, a pessoa que descobriu a vulnerabilidade pagou um bônus de recompensa por bug de quase US$ 2.700.

No artigo, os pesquisadores explicam onde está o problema de segurança. Eles também mostram como os invasores operam. Eles também fornecem, entre outras coisas, informações sobre os endereços IP dos invasores. A partir disso, os administradores podem derivar Indicadores de Compromisso (IoC) para restringir os incidentes que foram atacados.


(de)

Fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here