🌟 Atualização imperdível para quem gosta de estar bem informado!
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma vulnerabilidade crítica no plug-in WPvivid Backup & Migration para WordPress, instalado em mais de 900.000 sites, pode ser explorada para obter execução remota de código por meio do upload de arquivos arbitrários sem autenticação.
O problema de segurança é rastreado como CVE-2026-1357 e recebeu uma pontuação de gravidade de 9,8. Isso afeta todas as versões do plug-in até a 0.9.123 e pode levar ao controle total do site.
Apesar da gravidade do problema, pesquisadores da empresa de segurança WordPress Defiant dizem que somente sites com a opção não padrão “receber backup de outro site” ativada são gravemente afetados.
Além disso, os invasores têm uma janela de exploração de 24 horas, que é a validade da chave gerada exigida por outros sites para enviar arquivos de backup.
Este requisito limita a exposição realista; no entanto, o plug-in é comumente usado para migrações de sites e transferências de backup entre hosts, portanto, é muito provável que os administradores de sites habilitem esse recurso em algum momento, pelo menos temporariamente.
O pesquisador Lucas Montes (NiRoX) relatou a vulnerabilidade à Defiant em 12 de janeiro. A causa raiz é o tratamento inadequado de erros na descriptografia RSA, combinado com a falta de higienização do caminho.
Especificamente, quando a função ‘openssl_private_decrypt()’ falha, o plugin não interrompe a execução e, em vez disso, passa o resultado com falha (falso) para a rotina AES (Rijndael).
A biblioteca criptográfica trata isso como uma sequência de bytes nulos, criando uma chave de criptografia previsível que um invasor pode usar para criar cargas maliciosas que o plug-in aceitaria.
Além disso, o plug-in não conseguiu higienizar adequadamente os nomes dos arquivos carregados, permitindo a passagem do diretório. Isso permite gravar arquivos fora do diretório de backup pretendido e enviar arquivos PHP maliciosos para execução remota de código.
A Defiant notificou o fornecedor, WPVividPlugins, em 22 de janeiro, após a validação da exploração de prova de conceito fornecida. Uma atualização de segurança abordando CVE-2026-1357 foi lançada na versão 0.9.124 em 28 de janeiro.
A correção inclui adicionar uma verificação para interromper a execução se a descriptografia RSA falhar, adicionar limpeza de nome de arquivo e restringir uploads apenas a tipos de arquivos de backup permitidos, como ZIP, GZ, TAR e SQL.
Os usuários do plugin WPvivid Backup & Migration WordPress devem estar cientes dos riscos associados à vulnerabilidade e atualizar para a versão 0.9.124 o mais rápido possível.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
O problema de segurança é rastreado como CVE-2026-1357 e recebeu uma pontuação de gravidade de 9,8. Isso afeta todas as versões do plug-in até a 0.9.123 e pode levar ao controle total do site.
Apesar da gravidade do problema, pesquisadores da empresa de segurança WordPress Defiant dizem que somente sites com a opção não padrão “receber backup de outro site” ativada são gravemente afetados.
Além disso, os invasores têm uma janela de exploração de 24 horas, que é a validade da chave gerada exigida por outros sites para enviar arquivos de backup.
Este requisito limita a exposição realista; no entanto, o plug-in é comumente usado para migrações de sites e transferências de backup entre hosts, portanto, é muito provável que os administradores de sites habilitem esse recurso em algum momento, pelo menos temporariamente.
O pesquisador Lucas Montes (NiRoX) relatou a vulnerabilidade à Defiant em 12 de janeiro. A causa raiz é o tratamento inadequado de erros na descriptografia RSA, combinado com a falta de higienização do caminho.
Especificamente, quando a função ‘openssl_private_decrypt()’ falha, o plugin não interrompe a execução e, em vez disso, passa o resultado com falha (falso) para a rotina AES (Rijndael).
A biblioteca criptográfica trata isso como uma sequência de bytes nulos, criando uma chave de criptografia previsível que um invasor pode usar para criar cargas maliciosas que o plug-in aceitaria.
Além disso, o plug-in não conseguiu higienizar adequadamente os nomes dos arquivos carregados, permitindo a passagem do diretório. Isso permite gravar arquivos fora do diretório de backup pretendido e enviar arquivos PHP maliciosos para execução remota de código.
A Defiant notificou o fornecedor, WPVividPlugins, em 22 de janeiro, após a validação da exploração de prova de conceito fornecida. Uma atualização de segurança abordando CVE-2026-1357 foi lançada na versão 0.9.124 em 28 de janeiro.
A correção inclui adicionar uma verificação para interromper a execução se a descriptografia RSA falhar, adicionar limpeza de nome de arquivo e restringir uploads apenas a tipos de arquivos de backup permitidos, como ZIP, GZ, TAR e SQL.
Os usuários do plugin WPvivid Backup & Migration WordPress devem estar cientes dos riscos associados à vulnerabilidade e atualizar para a versão 0.9.124 o mais rápido possível.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
#samirnews #samir #news #boletimtec #plugin #wordpress #com #900 #mil #instalações #vulnerável #a #falha #crítica #de #rce
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário