Hackers exploram vulnerabilidade no plugin Elementor Pro do WordPress

Os hackers estão explorando ativamente uma vulnerabilidade crítica no popular plugin Elementor Pro do WordPress, utilizado por mais de 11 milhões de sites. O Elementor Pro é um plugin construtor de páginas que permite aos usuários criar sites com aparência profissional, mesmo sem conhecimento de programação.

A vulnerabilidade foi descoberta pelo pesquisador da NinTechNet, Jerome Bruandet, em 18 de março. Ele compartilhou detalhes técnicos sobre como o bug pode ser explorado quando instalado em conjunto com o construtor WooCommerce para lojas online. O problema afeta a versão 3.11.6 e todas as versões anteriores, permitindo que usuários autenticados, como clientes de lojas ou membros do site, alterem as configurações do site e até mesmo executem uma aquisição completa do site.

A falha está relacionada a um controle de acesso quebrado no módulo WooCommerce do plugin, o que permite a qualquer pessoa modificar as opções do WordPress no banco de dados sem a devida validação. A vulnerabilidade pode ser explorada por meio de uma ação Ajax vulnerável, “pro_woocommerce_update_page_option”, que possui uma validação de entrada mal implementada e falta de verificações de capacidade.

“Um invasor pode aproveitar a vulnerabilidade para criar uma conta de administrador, habilitando o registro e definindo a função padrão como “administrador”, alterando o endereço de e-mail do administrador ou redirecionando todo o tráfego para um site malicioso externo alterando o siteurl, entre muitas outras possibilidades,” explicou Bruandet em um artigo técnico sobre o bug.

Para que a falha específica seja explorada, o plugin WooCommerce também deve ser instalado no site, ativando o módulo vulnerável correspondente no Elementor Pro.

A empresa de segurança do WordPress, PatchStack, relata que os hackers estão explorando ativamente essa vulnerabilidade do plugin Elementor Pro para redirecionar visitantes para domínios maliciosos ou fazer upload de backdoors para o site violado.

A PatchStack diz que a backdoor carregada nesses ataques é chamada wp-resortpark.zip, wp-rate.php ou lll.zip. Essa backdoor permite ao invasor obter acesso total ao site WordPress, seja para roubar dados ou instalar código malicioso adicional.

Na semana passada, o WordPress atualizou o plugin WooCommerce Payments para lojas online para lidar com uma vulnerabilidade crítica que permitia que invasores não autenticados obtivessem acesso de administrador a sites vulneráveis.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *