Muitos usuários têm dúvidas sobre como criar um site e optam pelo WordPress uma vez que o CMS é extremamente versátil e customizável. Nele é possível adicionar temas, plugins, widgets e outros elementos de personalização para potencializar a usabilidade e a performance das páginas.
Entretanto, a desatualização é uma porta de entrada para hackers que buscam vulnerabilidades com o objetivo de acessar dispositivos, softwares ou instalar malwares e outras formas de invasão no sistema do usuário.
No dia 7 de agosto foram relatadas falhas à equipe de desenvolvimento do plugin WooCommerce. Dave Jong, CTO da WebARX, que identificou a vulnerabilidade diz que o ataque busca atingir sites baseados no WooCommerce com versões desatualizadas do plugin instalada no WordPress.
A extensão otimiza as funcionalidades de lojas virtuais e melhora a experiência dos visitantes durante o acesso.
Segundo a sua descrição, o WooCommerce ajuda na implementação de descontos em massa, criação de preços dinâmicos, aplicação de descontos avançados, em camadas e em percentuais baseados nos produtos do e-commerce. Por sua alta performance, o plugin tem mais de 30.000 instalações ativas.
A popularidade do WooCommerce também pode ter sido um motivo para incentivar a atuação dos hackers, que tentam explorar a injeção de SQL, problemas de autorização e vulnerabilidades de segurança de cross-site scripting não autenticados (XSS) em suas Regras de desconto.
No 13 de agosto uma nova versão (2.1.0) foi lançada para corrigir essas brechas de segurança. A atualização do WooCommerce foi baixada mais de 12 mil vezes na última semana — com base nos dados históricos de download fornecidos pelo portal WordPress, volume que representa o número total de atualizações e novas instalações.
Apesar disso, muitos usuários (aproximadamente 17 mil) que não fizeram essa atualização estão expostos e ainda podem ser vítimas de ataques.
O IP de origem dos ataques foi identificado (45. 140.167.17) e o módulo de ação dos hackers também: eles tentam injetar o script poponclick.info/click.js no hook do template woocommerce_before_main_content.
No dia 23 de agosto, outro influxo de ataques foi bloqueado. Nele, o endereço de IP 95.181.152.136 também tentou injetar os scripts stock.developerstatss.ga/stock.js? V = 1 e stock.developerstatss.ga/stock.js? V = 2 nos hooks do template woocommerce_before_main_content.
O template woocommerce_after_main_content e o rodapé da página também foram alvos nesse ataque. O objetivo do script é redirecionar os visitantes para um site malicioso.
As falhas de segurança encontradas e relatadas pela WebARX também permitem que os invasores executem códigos em potencial de forma remota nos sites vulneráveis, atuem com permissões de administrador e comprometam o controle das páginas.
Com base na análise de Jong, essas vulnerabilidades são causadas pela falta de token e verificações de autorização de acesso, que poderiam impedir que invasores não autenticados recuperassem a lista dos usuários, códigos e cupons praticados, injetassem XSS no cabeçalho ou rodapé da página ou acionassem exploits de execução remota de código.
Segundo ele:
“Um usuário mal-intencionado pode injetar um JavaScript no local admin_head para executar certas ações de administrador no backend ou um keylogger JavaScript no formulário de login para, eventualmente, assumir uma conta de administrador.”
Se você ainda não conhece o WooCommerce, veja nosso artigo sobre o plugin e instale a versão atualizada para impedir qualquer tentativa de ataque ao seu site!
CONTEÚDO CRIADO POR HUMANOS
Encontre os melhores freelancers de conteúdo no WriterAccess.
CONTEÚDO CRIADO POR HUMANOS
Encontre os melhores freelancers de conteúdo em WriterAccess.