⚡ Não perca: notícia importante no ar! ⚡
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O plugin Anti-Malware Security e Brute-Force Firewall para WordPress, instalado em mais de 100.000 sites, possui uma vulnerabilidade que permite aos assinantes ler qualquer arquivo no servidor, potencialmente expondo informações privadas.
O plug-in fornece verificação de malware e proteção contra ataques de força bruta, exploração de falhas conhecidas do plug-in e contra tentativas de injeção de banco de dados.
Identificada como CVE-2025-11705, a vulnerabilidade foi relatada ao Wordfence pelo pesquisador Dmitrii Ignatyev e afeta versões do plugin 4.23.81 e anteriores.
O problema decorre da falta de verificações de capacidade na função GOTMLS_ajax_scan(), que processa solicitações AJAX usando um nonce que os invasores poderiam obter.
Esse descuido permite que um usuário com poucos privilégios, que pode invocar a função, leia arquivos arbitrários no servidor, incluindo dados confidenciais, como o arquivo de configuração wp-config.php que armazena o nome e as credenciais do banco de dados.
Com acesso ao banco de dados, um invasor pode extrair hashes de senhas, e-mails de usuários, postagens e outros dados privados (e chaves, sais para autenticação segura).
Embora a gravidade da vulnerabilidade não seja considerada crítica, porque é necessária autenticação para a exploração, muitos sites permitem que os usuários se inscrevam e aumentem o acesso a diversas seções do site, como comentários.
Sites que oferecem qualquer tipo de associação ou assinatura, permitindo aos usuários criar contas, atendem aos requisitos e são vulneráveis a ataques que exploram CVE-2025-11705.
O Wordfence relatou o problema ao fornecedor Eli, juntamente com uma exploração de prova de conceito validada, por meio da equipe de segurança do WordPress.org, em 14 de outubro.
Em 15 de outubro, o desenvolvedor lançou a versão 4.23.83 do plugin que aborda CVE-2025-11705 adicionando uma verificação adequada da capacidade do usuário por meio de uma nova função ‘GOTMLS_kill_invalid_user()’.
De acordo com estatísticas do WordPress.org, cerca de 50.000 administradores de sites baixaram a versão mais recente desde seu lançamento, indicando que um número igual de sites está executando uma versão vulnerável do plug-in.
Atualmente, o Wordfence não detectou sinais de exploração em estado selvagem, mas a aplicação do patch é fortemente recomendada, pois a divulgação pública do problema pode chamar a atenção dos invasores.
O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas
46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.
Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o Relatório Azul 2025
O plug-in fornece verificação de malware e proteção contra ataques de força bruta, exploração de falhas conhecidas do plug-in e contra tentativas de injeção de banco de dados.
Identificada como CVE-2025-11705, a vulnerabilidade foi relatada ao Wordfence pelo pesquisador Dmitrii Ignatyev e afeta versões do plugin 4.23.81 e anteriores.
O problema decorre da falta de verificações de capacidade na função GOTMLS_ajax_scan(), que processa solicitações AJAX usando um nonce que os invasores poderiam obter.
Esse descuido permite que um usuário com poucos privilégios, que pode invocar a função, leia arquivos arbitrários no servidor, incluindo dados confidenciais, como o arquivo de configuração wp-config.php que armazena o nome e as credenciais do banco de dados.
Com acesso ao banco de dados, um invasor pode extrair hashes de senhas, e-mails de usuários, postagens e outros dados privados (e chaves, sais para autenticação segura).
Embora a gravidade da vulnerabilidade não seja considerada crítica, porque é necessária autenticação para a exploração, muitos sites permitem que os usuários se inscrevam e aumentem o acesso a diversas seções do site, como comentários.
Sites que oferecem qualquer tipo de associação ou assinatura, permitindo aos usuários criar contas, atendem aos requisitos e são vulneráveis a ataques que exploram CVE-2025-11705.
O Wordfence relatou o problema ao fornecedor Eli, juntamente com uma exploração de prova de conceito validada, por meio da equipe de segurança do WordPress.org, em 14 de outubro.
Em 15 de outubro, o desenvolvedor lançou a versão 4.23.83 do plugin que aborda CVE-2025-11705 adicionando uma verificação adequada da capacidade do usuário por meio de uma nova função ‘GOTMLS_kill_invalid_user()’.
De acordo com estatísticas do WordPress.org, cerca de 50.000 administradores de sites baixaram a versão mais recente desde seu lançamento, indicando que um número igual de sites está executando uma versão vulnerável do plug-in.
Atualmente, o Wordfence não detectou sinais de exploração em estado selvagem, mas a aplicação do patch é fortemente recomendada, pois a divulgação pública do problema pode chamar a atenção dos invasores.
O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas
46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.
Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o Relatório Azul 2025
#samirnews #samir #news #boletimtec #plugin #de #segurança #do #wordpress #expõe #dados #privados #aos #assinantes #do #site
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário