Os usuários do WordPress, uma ferramenta gratuita e de código aberto sofreram grandes ataques por causa do MailPoet WordPress Plugin
A vulnerabilidade grave no plugin WordPress, MailPoet, poderia essencialmente permite que um atacante para injetar qualquer arquivo, incluindo malware, invasões e spams, o que quisessem no servidor e que também, sem qualquer tipo de autenticação.
MailPoet, anteriormente conhecido como Wysija Newsletter, é um plugin WordPress com mais de 1,7 milhões de downloads que permite que os desenvolvedores executam o WordPress para enviar newsletters e gerenciar os assinantes dentro do sistema de gerenciamento de conteúdo.
Em um post no blog, o pesquisador de segurança e CEO da empresa de segurança Sucuri, Daniel Cid, apontou a vulnerabilidade de ser sério e disse que dentro de três semanas desde que a vulnerabilidade foi revelada, mais de 50.000 sites foram explorados remotamente por cibercriminosos para instalar backdoors visando o plugin MailPoet vulnerável.
Alguns desses sites comprometidos nem sequer executavam o WordPress ou não têm MailPoet plug-in habilitado, como o malware pode infectar qualquer site que reside no servidor de um site WordPress infectado, segundo o pesquisador.
"O código de malware tinha alguns erros: ele estava quebrando muitos sites, substituindo bons arquivos e anexando várias declarações em laços no final de arquivos", Cid disse em um post do blog. "Todos os sites invadidos foram ou usando MailPoet ou tinha instalado em outro sites dentro da mesma conta compartilhada - a contaminação cruzada ainda é importante."
"Para ser claro, a vulnerabilidade MailPoet é o ponto de entrada, isso não significa que o seu site tem que tê-lo ativado ou que você tê-lo no site e, se ele reside no servidor, em um site vizinha, ele pode ainda afetar seu site. "
A empresa de segurança relatada pela primeira vez sobre a vulnerabilidade no início deste mês. O backdoor instalado é muito desagradável e cria uma conta de administrador que dá atacantes controle administrativo completo. Ele também injeta código backdoor em todos os temas e arquivos principais.
A pior parte com esta infecção é que o código malicioso também sobrescreve arquivos válidos, que são muito difíceis de recuperar sem um bom backup no lugar. Isso faz com que muitos sites para cair e exibir a mensagem:
Erro de análise: erro de sintaxe, inesperado ')' in / home / user / public_html / site / wp-config.php on line 91.
A empresa de segurança é esclarecer que cada compilação de MailPoet é vulnerável, exceto a única versão que é o mais recente divulgado 2.6.7. Assim, os usuários são recomendados para atualizá-lo o mais breve possível.
Empresa de segurança Sucuri é muito dedicado em encontrar vulnerabilidades no WordPress CMS e incentivando os usuários a instalar as atualizações.
Fonte: TheHackerNews
MailPoet, anteriormente conhecido como Wysija Newsletter, é um plugin WordPress com mais de 1,7 milhões de downloads que permite que os desenvolvedores executam o WordPress para enviar newsletters e gerenciar os assinantes dentro do sistema de gerenciamento de conteúdo.
Em um post no blog, o pesquisador de segurança e CEO da empresa de segurança Sucuri, Daniel Cid, apontou a vulnerabilidade de ser sério e disse que dentro de três semanas desde que a vulnerabilidade foi revelada, mais de 50.000 sites foram explorados remotamente por cibercriminosos para instalar backdoors visando o plugin MailPoet vulnerável.
Alguns desses sites comprometidos nem sequer executavam o WordPress ou não têm MailPoet plug-in habilitado, como o malware pode infectar qualquer site que reside no servidor de um site WordPress infectado, segundo o pesquisador.
"O código de malware tinha alguns erros: ele estava quebrando muitos sites, substituindo bons arquivos e anexando várias declarações em laços no final de arquivos", Cid disse em um post do blog. "Todos os sites invadidos foram ou usando MailPoet ou tinha instalado em outro sites dentro da mesma conta compartilhada - a contaminação cruzada ainda é importante."
"Para ser claro, a vulnerabilidade MailPoet é o ponto de entrada, isso não significa que o seu site tem que tê-lo ativado ou que você tê-lo no site e, se ele reside no servidor, em um site vizinha, ele pode ainda afetar seu site. "
A empresa de segurança relatada pela primeira vez sobre a vulnerabilidade no início deste mês. O backdoor instalado é muito desagradável e cria uma conta de administrador que dá atacantes controle administrativo completo. Ele também injeta código backdoor em todos os temas e arquivos principais.
A pior parte com esta infecção é que o código malicioso também sobrescreve arquivos válidos, que são muito difíceis de recuperar sem um bom backup no lugar. Isso faz com que muitos sites para cair e exibir a mensagem:
Erro de análise: erro de sintaxe, inesperado ')' in / home / user / public_html / site / wp-config.php on line 91.
A empresa de segurança é esclarecer que cada compilação de MailPoet é vulnerável, exceto a única versão que é o mais recente divulgado 2.6.7. Assim, os usuários são recomendados para atualizá-lo o mais breve possível.
Empresa de segurança Sucuri é muito dedicado em encontrar vulnerabilidades no WordPress CMS e incentivando os usuários a instalar as atualizações.
Fonte: TheHackerNews