🌟 Atualização imperdível para quem gosta de estar bem informado!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma vulnerabilidade crítica no complemento premium Ninja Forms File Uploads para WordPress permite o upload de arquivos arbitrários sem autenticação, o que pode levar à execução remota de código.

Identificado como CVE-2026-0740, o problema é atualmente explorado em ataques. De acordo com a empresa de segurança WordPress Defiant, seu firewall Wordfence bloqueou mais de 3.600 ataques nas últimas 24 horas.

Com mais de 600.000 downloads, o Ninja Forms é um criador de formulários WordPress popular que permite aos usuários criar formulários sem codificação usando uma interface de arrastar e soltar. Sua extensão File Upload, incluída no mesmo pacote, atende 90.000 clientes.



Com uma classificação de gravidade crítica de 9,8 em 10, a vulnerabilidade CVE-2026-0740 afeta versões do Ninja Forms File Upload até 3.3.26.

De acordo com os pesquisadores do Wordfence, a falha é causada pela falta de validação de tipos/extensões de arquivo no nome do arquivo de destino, permitindo que um invasor não autenticado carregue arquivos arbitrários, incluindo scripts PHP, e também manipule nomes de arquivos para permitir a travessia do caminho.

“A função não inclui nenhuma verificação de tipo de arquivo ou extensão no nome do arquivo de destino antes da operação de movimentação na versão vulnerável”, explica Wordfence.

“Isso significa que não apenas arquivos seguros podem ser carregados, mas também é possível fazer upload de arquivos com extensão .php.”

“Como nenhuma limpeza de nome de arquivo é utilizada, o parâmetro malicioso também facilita a travessia do caminho, permitindo que o arquivo seja movido até mesmo para o diretório webroot.”

“Isso possibilita que invasores não autenticados carreguem código PHP malicioso arbitrário e, em seguida, acessem o arquivo para acionar a execução remota de código no servidor.”

As possíveis repercussões da exploração são terríveis, incluindo a implantação de web shells e o controle total do site.

Descoberta e correções

A vulnerabilidade foi descoberta pelo pesquisador de segurança Sélim Lanouar (whattheslime), que a submeteu ao programa de recompensas de bugs do Wordfence em 8 de janeiro.

Após a validação, o Wordfence divulgou todos os detalhes ao fornecedor no mesmo dia e enviou mitigações temporárias por meio de regras de firewall aos seus clientes.

Após análises de patches e uma correção parcial em 10 de fevereiro, o fornecedor lançou uma correção completa na versão 3.3.27, disponível desde 19 de março.

Dado que o Wordfence detecta milhares de tentativas de exploração diariamente, é altamente recomendável que os usuários do Ninja Forms File Upload priorizem a atualização para a versão mais recente.









Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #hackers #exploram #falha #crítica #no #plugin #ninja #forms #wordpress
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment