🌟 Atualização imperdível para quem gosta de estar bem informado!
Não deixe essa passar: clique e saiba tudo!
Apoie o projeto e divulgue suas redes! Clique aqui
Os atores de ameaças estão explorando ativamente uma falha de segurança crítica em "Sozinho-tema do WordPress sem fins lucrativos"-SOZINHO-Charity, sem fins lucrativos, para assumir sites suscetíveis.
A vulnerabilidade, rastreada como CVE-2025-5394, possui uma pontuação CVSS de 9,8. O pesquisador de segurança Thái e foi creditado por descobrir e relatar o bug.
De acordo com o WordFence, a falha refere -se a um upload de arquivo arbitrário que afeta todas as versões do plug -in antes e incluindo 7.8.3. Foi abordado na versão 7.8.5 lançado em 16 de junho de 2025.
O CVE-2025-5394 está enraizado em uma função de instalação do plug-in chamada "SOLE_IMPORT_PACK_INSTALL_PLUGIN ()" e decorre de uma verificação de capacidade ausente, permitindo assim que os usuários não autenticados implantem plugins arbitrários de fontes remotas por meio de AJAX e a Execução de código.
"Essa vulnerabilidade possibilita que um invasor não autenticado faça o upload de arquivos arbitrários para um site vulnerável e obtenha a execução remota de código, que normalmente é alavancada para uma aquisição completa do site", disse István Márton, do Wordfence.
As evidências mostram que a CVE-2025-5394 começou a ser explorada a partir de 12 de julho, dois dias antes da divulgação publicamente da vulnerabilidade. Isso indica que os atores de ameaças por trás da campanha podem estar monitorando ativamente as alterações de código para qualquer vulnerabilidade recém -abordada.
A empresa disse que já bloqueou 120.900 tentativas de exploração visando a falha. A atividade se originou dos seguintes endereços IP -
193.84.71.24487.120.92.24146.19.213.18185.159.158.108188.215.235.94146 .70.10.2574.118.126.11162.133.47.18198.145.157.10222a0b: 4141: 820: 752 :: 2
Nos ataques observados, a falha é calculada a média para fazer upload de um arquivo zip ("wp-classic-editor.zip" ou "background-image-cropper.zip") contendo um backdoor baseado em PHP para executar comandos remotos e upload de arquivos adicionais. Também são entregues os gerentes de arquivo e backdoors totalmente recursos capazes de criar contas de administrador desonesto.
Para mitigar quaisquer ameaças em potencial, os proprietários de sites do WordPress que usam o tema são aconselhados a aplicar as atualizações mais recentes, verificar qualquer usuário de administrador suspeito e digitalizar registros para a solicitação "/wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin".
A vulnerabilidade, rastreada como CVE-2025-5394, possui uma pontuação CVSS de 9,8. O pesquisador de segurança Thái e foi creditado por descobrir e relatar o bug.
De acordo com o WordFence, a falha refere -se a um upload de arquivo arbitrário que afeta todas as versões do plug -in antes e incluindo 7.8.3. Foi abordado na versão 7.8.5 lançado em 16 de junho de 2025.
O CVE-2025-5394 está enraizado em uma função de instalação do plug-in chamada "SOLE_IMPORT_PACK_INSTALL_PLUGIN ()" e decorre de uma verificação de capacidade ausente, permitindo assim que os usuários não autenticados implantem plugins arbitrários de fontes remotas por meio de AJAX e a Execução de código.
"Essa vulnerabilidade possibilita que um invasor não autenticado faça o upload de arquivos arbitrários para um site vulnerável e obtenha a execução remota de código, que normalmente é alavancada para uma aquisição completa do site", disse István Márton, do Wordfence.
As evidências mostram que a CVE-2025-5394 começou a ser explorada a partir de 12 de julho, dois dias antes da divulgação publicamente da vulnerabilidade. Isso indica que os atores de ameaças por trás da campanha podem estar monitorando ativamente as alterações de código para qualquer vulnerabilidade recém -abordada.
A empresa disse que já bloqueou 120.900 tentativas de exploração visando a falha. A atividade se originou dos seguintes endereços IP -
193.84.71.24487.120.92.24146.19.213.18185.159.158.108188.215.235.94146 .70.10.2574.118.126.11162.133.47.18198.145.157.10222a0b: 4141: 820: 752 :: 2
Nos ataques observados, a falha é calculada a média para fazer upload de um arquivo zip ("wp-classic-editor.zip" ou "background-image-cropper.zip") contendo um backdoor baseado em PHP para executar comandos remotos e upload de arquivos adicionais. Também são entregues os gerentes de arquivo e backdoors totalmente recursos capazes de criar contas de administrador desonesto.
Para mitigar quaisquer ameaças em potencial, os proprietários de sites do WordPress que usam o tema são aconselhados a aplicar as atualizações mais recentes, verificar qualquer usuário de administrador suspeito e digitalizar registros para a solicitação "/wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin".
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #os #hackers #exploram #a #falha #de #tema #do #wordpress #crítico #para #sites #de #seqüestros #por #meio #de #instalação #do #plug #in #remoto
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário