{"id":251,"date":"2024-11-27T16:27:08","date_gmt":"2024-11-27T16:27:08","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=251"},"modified":"2024-11-27T16:27:09","modified_gmt":"2024-11-27T16:27:09","slug":"falhas-criticas-no-plugin-antispam-do-wordpress-expoem-mais-de-200-000-sites-a-ataques-remotos","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2024\/11\/27\/falhas-criticas-no-plugin-antispam-do-wordpress-expoem-mais-de-200-000-sites-a-ataques-remotos\/","title":{"rendered":"Falhas cr\u00edticas no plugin antispam do WordPress exp\u00f5em mais de 200.000 sites a ataques remotos"},"content":{"rendered":"\n<p class=\"\">Duas falhas cr\u00edticas de seguran\u00e7a que afetam a prote\u00e7\u00e3o contra spam, o Anti-Spam e o plugin FireWall do WordPress podem permitir que um invasor n\u00e3o autenticado instale e habilite plugins maliciosos em sites suscet\u00edveis e, potencialmente, consiga execu\u00e7\u00e3o remota de c\u00f3digo.<\/p>\n\n\n\n<p class=\"\">As vulnerabilidades, rastreadas como&nbsp;<strong>CVE-2024-10542<\/strong>&nbsp;e&nbsp;<strong>CVE-2024-10781<\/strong>&nbsp;, carregam uma pontua\u00e7\u00e3o CVSS de 9,8 de um m\u00e1ximo de 10,0. Elas foram abordadas nas vers\u00f5es 6.44 e 6.45 lan\u00e7adas este m\u00eas.<\/p>\n\n\n\n<p class=\"\">Instalado em mais de 200.000 sites WordPress, o plugin de prote\u00e7\u00e3o contra spam, antispam e FireWall do CleanTalk \u00e9&nbsp;<a href=\"https:\/\/wordpress.org\/plugins\/cleantalk-spam-protect\/\" rel=\"noreferrer noopener\" target=\"_blank\">anunciado<\/a>&nbsp;como um &#8220;plugin antispam universal&#8221; que bloqueia coment\u00e1rios de spam, registros, pesquisas e muito mais.<\/p>\n\n\n\n<p class=\"\">De acordo com o Wordfence, ambas as vulnerabilidades dizem respeito a um problema de bypass de autoriza\u00e7\u00e3o que pode permitir que um ator malicioso instale e ative plugins arbitr\u00e1rios. Isso pode ent\u00e3o abrir caminho para execu\u00e7\u00e3o remota de c\u00f3digo se o plugin ativado for vulner\u00e1vel por si s\u00f3.<\/p>\n\n\n\n<p class=\"\">O plugin \u00e9 &#8220;vulner\u00e1vel \u00e0 instala\u00e7\u00e3o arbitr\u00e1ria de plugins n\u00e3o autorizada devido \u00e0 aus\u00eancia de uma verifica\u00e7\u00e3o de valor vazio no valor &#8216;api_key&#8217; na fun\u00e7\u00e3o &#8216;perform&#8217; em todas as vers\u00f5es at\u00e9, e incluindo, 6.44&#8221;,&nbsp;<a href=\"https:\/\/www.wordfence.com\/blog\/2024\/11\/200000-wordpress-sites-affected-by-unauthenticated-critical-vulnerabilities-in-anti-spam-by-cleantalk-wordpress-plugin\/\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;o pesquisador de seguran\u00e7a Istv\u00e1n M\u00e1rton , referindo-se ao CVE-2024-10781.<\/p>\n\n\n\n<p class=\"\">Por outro lado, CVE-2024-10542 decorre de um desvio de autoriza\u00e7\u00e3o por meio de falsifica\u00e7\u00e3o de DNS reverso na fun\u00e7\u00e3o checkWithoutToken().<\/p>\n\n\n\n<p class=\"\">Independentemente do m\u00e9todo de desvio, a explora\u00e7\u00e3o bem-sucedida das duas defici\u00eancias pode permitir que um invasor instale, ative, desative ou at\u00e9 mesmo desinstale plug-ins.<\/p>\n\n\n\n<p class=\"\">Os usu\u00e1rios do plugin s\u00e3o aconselhados a garantir que seus sites estejam atualizados com a vers\u00e3o mais recente corrigida para prote\u00e7\u00e3o contra poss\u00edveis amea\u00e7as.<\/p>\n\n\n\n<p class=\"\">O desenvolvimento ocorre no momento em que a Sucuri alerta sobre&nbsp;<a href=\"https:\/\/blog.sucuri.net\/2024\/10\/indonesian-gambling-redirect-hiding-in-plain-sight.html\" rel=\"noreferrer noopener\" target=\"_blank\">diversas&nbsp;<\/a><a href=\"https:\/\/blog.sucuri.net\/2024\/11\/simple-include-statement-hides-casino-spam.html\" rel=\"noreferrer noopener\" target=\"_blank\">campanhas<\/a>&nbsp;que est\u00e3o aproveitando sites WordPress comprometidos para injetar c\u00f3digo malicioso respons\u00e1vel por&nbsp;<a href=\"https:\/\/blog.sucuri.net\/2024\/10\/rogue-ads-redirect-visitors.html\" rel=\"noreferrer noopener\" target=\"_blank\">redirecionar visitantes do site<\/a>&nbsp;para outros sites por meio de an\u00fancios falsos,&nbsp;<a href=\"https:\/\/blog.sucuri.net\/2024\/11\/malware-steals-account-credentials.html\" rel=\"noreferrer noopener\" target=\"_blank\">roubar credenciais de login<\/a>&nbsp;, bem como&nbsp;<a href=\"https:\/\/blog.sucuri.net\/2024\/11\/php-reinfector-and-backdoor-malware-target-wordpress-sites.html\" rel=\"noreferrer noopener\" target=\"_blank\">instalar malware<\/a>&nbsp;que captura senhas de administrador, redireciona para&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/01\/vextrio-uber-of-cybercrime-brokering.html\" rel=\"noreferrer noopener\" target=\"_blank\">sites fraudulentos do VexTrio Viper<\/a>&nbsp;e executa c\u00f3digo PHP arbitr\u00e1rio no servidor.<\/p>\n\n\n\n<p class=\"\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Duas falhas cr\u00edticas de seguran\u00e7a que afetam a prote\u00e7\u00e3o contra spam, o Anti-Spam e o plugin FireWall do WordPress podem permitir que um invasor n\u00e3o autenticado instale e habilite plugins maliciosos em sites suscet\u00edveis e, potencialmente, consiga execu\u00e7\u00e3o remota de c\u00f3digo. As vulnerabilidades, rastreadas como&nbsp;CVE-2024-10542&nbsp;e&nbsp;CVE-2024-10781&nbsp;, carregam uma pontua\u00e7\u00e3o CVSS de 9,8 de um m\u00e1ximo de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":252,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[7],"tags":[],"class_list":["post-251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=251"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/251\/revisions"}],"predecessor-version":[{"id":253,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/251\/revisions\/253"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/252"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}