🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma vulnerabilidade no plugin Smart Slider 3 WordPress, ativa em mais de 800.000 sites, pode ser explorada para permitir que usuários assinantes acessem arquivos arbitrários no servidor.

Um invasor autenticado pode usá-lo para acessar arquivos confidenciais, como wp-config.php, que inclui credenciais de banco de dados, chaves e dados salt, criando o risco de roubo de dados do usuário e controle total do site.

Smart Slider 3 é um dos plug-ins WordPress mais populares para criar e gerenciar controles deslizantes de imagens e carrosséis de conteúdo. Ele oferece um editor de arrastar e soltar fácil de usar e um rico conjunto de modelos para você escolher.

O problema de segurança, rastreado como CVE-2026-3098, foi descoberto e relatado pelo pesquisador Dmitrii Ignatyev e afeta todas as versões do plug-in Smart Slider 3 até 3.5.1.33.

Ele recebeu uma pontuação de gravidade média devido à necessidade de autenticação. No entanto, isso apenas limita o impacto a sites com opções de associação ou assinatura, um recurso comum em muitas plataformas atualmente.

A vulnerabilidade decorre da falta de verificações de capacidade nas ações de exportação AJAX do plugin. Isso permite que qualquer usuário autenticado, incluindo assinantes, os invoque.

De acordo com pesquisadores da empresa de segurança WordPress Defiant, a desenvolvedora do plug-in de segurança Wordfence, a função 'actionExportAll' não possui tipo de arquivo e validação de origem, permitindo assim que arquivos arbitrários do servidor sejam lidos e adicionados ao arquivo de exportação.

A presença de um nonce não evita abusos porque ele pode ser obtido por usuários autenticados.

"Infelizmente, esta função não inclui qualquer tipo de arquivo ou verificação de origem de arquivo na versão vulnerável. Isso significa que não apenas arquivos de imagem ou vídeo podem ser exportados, mas arquivos .php também podem", diz István Márton, contratado de pesquisa de vulnerabilidades da Defiant.

“Isso permite que invasores autenticados com acesso mínimo, como assinantes, leiam qualquer arquivo arbitrário no servidor, incluindo o arquivo wp-config.php do site, que contém as credenciais do banco de dados, bem como chaves e sais para segurança criptográfica.”

500 mil sites ainda vulneráveis

Em 23 de fevereiro, Ignatyev relatou suas descobertas ao Wordfence, cujos pesquisadores validaram a exploração de prova de conceito fornecida e informaram a Nextendweb, desenvolvedora do Smart Slider 3.

Nextendweb reconheceu o relatório em 2 de março e em 24 de março entregou um patch com o lançamento do Smart Slider versão 3.5.1.34.

De acordo com estatísticas do WordPress.org, o plugin foi baixado 303.428 vezes na semana passada. Isso significa que pelo menos 500.000 sites WordPress executam uma versão vulnerável do plug-in Smart Slider 3 e estão expostos a ataques.

CVE-2026-3098 não foi sinalizado como explorado ativamente até o momento, mas o status pode mudar em breve, portanto, é necessária uma ação imediata por parte dos proprietários/administradores do site.









Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falha #de #leitura #de #arquivo #no #plugin #smart #slider #afeta #500 #mil #sites #wordpress
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment