Vulnerabilidade em plugin do WordPress está sendo explorada ativamente em ataques na Web
Uma vulnerabilidade descoberta recentemente em um plugin do WordPress está sendo explorada ativamente por hackers com o objetivo de instalar backdoors em sites, injetar códigos maliciosos e para obter privilégios administrativos.
Vulnerabilidade em plugin do WordPress está sendo explorada ativamente em ataques na Web
A vulnerabilidade está presente em uma versão do popular plugin “AMP for WP – Accelerated Mobile Pages”, que foi desenvolvido para acelerar o carregamento das páginas em dispositivos móveis.
O AMP for WP, que tem mais de 100.000 usuários, desapareceu do repositório oficial de plugins do WordPress em 21 de outubro com a mensagem abaixo exibida em sua página:
Um novo post publicado no blog dos desenvolvedores do plugin do WordPress afirmou que a remoção do plugin do repositório foi “temporária” e ele seria disponibilizado novamente após a correção da vulnerabilidade – que já aconteceu.
O post não forneceu muitos detalhes sobre a vulnerabilidade, mas confirmou que ela poderia ser explorada por usuários sem privilégios administrativos no site.
Os pesquisadores de segurança da WebARX publicaram mais detalhes sobre a vulnerabilidade após uma nova versão do plugin já com a correção ter sido disponibilizada.
Os pesquisadores explicaram que a vulnerabilidade permitia que usuários sem autorização alterassem qualquer opção do plugin do WordPress e até mesmo injetassem códigos maliciosos – como scripts mineradores de criptomoedas – nas páginas do site.
Os pesquisadores com firmaram que a vulnerabilidade já está sendo explorada ativamente por hackers para criação de contas de usuário com o nome “supportuuser”.
Sites que fazem uso do plugin AMP for WP devem instalar a versão mais recente (0.9.97.20) o mais rápido possível.