🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notÃcia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Duas vulnerabilidades no plugin Avada Builder para WordPress, com cerca de um milhão de instalações ativas, permitem que hackers leiam arquivos arbitrários e extraiam informações confidenciais do banco de dados.
Uma das falhas é rastreada como CVE-2026-4782 e pode ser explorada em todas as versões do plugin até 3.15.2 por usuários autenticados com pelo menos acesso de nÃvel de assinante para ler o conteúdo de qualquer arquivo no servidor.
O outro problema de segurança recebeu o identificador CVE-2026-4798 e é uma injeção de SQL que pode ser aproveitada sem autenticação. No entanto, a exploração só é possÃvel se o plugin de comércio eletrônico WooCommerce para WordPress tiver sido habilitado e depois desativado.
Avada Builder é um plug-in de criação de páginas da web de arrastar e soltar para o tema Avada WordPress que permite criar e personalizar layouts de sites, seções de conteúdo e elementos de design sem escrever código.
Os dois problemas foram descobertos pelo pesquisador de segurança Rafie Muhammad, que os relatou por meio do Wordfence Bug Bounty Program e recebeu US$ 3.386 e US$ 1.067, respectivamente, pelas descobertas.
Wordfence explica que a leitura arbitrária de arquivos é possÃvel por meio da funcionalidade de renderização de shortcode do plugin e do parâmetro custom_svg. O problema é que o plugin não valida adequadamente os tipos ou fontes de arquivos, permitindo acesso a arquivos confidenciais, como wp-config.php, que normalmente contém credenciais de banco de dados e chaves criptográficas.
O acesso ao wp-config.php pode levar ao comprometimento de uma conta de administrador e ao controle total do site.
Embora a falha tenha recebido classificação de gravidade média por exigir acesso em nÃvel de assinante, a exigência não representa uma barreira, já que muitos sites WordPress oferecem cadastro de usuários.
A falha de injeção cega de SQL baseada em tempo rastreada como CVE-2026-4798 afeta as versões do Avada Builder até 3.15.1. O problema existe porque a entrada controlada pelo usuário do parâmetro product_order foi inserida em uma cláusula SQL ORDER BY sem a preparação adequada da consulta.
A falha pode ser explorada por invasores não autenticados para extrair informações confidenciais do banco de dados do site, incluindo hashes de senha. O pré-requisito para explorá-lo é ter usado o WooCommerce e depois desativá-lo, e suas tabelas de banco de dados devem estar intactas.
As duas falhas foram enviadas ao Wordfence em 21 de março e relatadas ao editor Avada Builder em 24 de março. Uma correção parcial, versão 3.15.2, foi lançada em 13 de abril, enquanto a versão 3.15.3 totalmente corrigida foi lançada em 12 de maio.
Os proprietários/administradores de sites afetados são aconselhados a atualizar para a versão 3.15.3 do Avada Builder o mais rápido possÃvel.
A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfÃcies que você realmente precisa validar.
Baixe agora
Uma das falhas é rastreada como CVE-2026-4782 e pode ser explorada em todas as versões do plugin até 3.15.2 por usuários autenticados com pelo menos acesso de nÃvel de assinante para ler o conteúdo de qualquer arquivo no servidor.
O outro problema de segurança recebeu o identificador CVE-2026-4798 e é uma injeção de SQL que pode ser aproveitada sem autenticação. No entanto, a exploração só é possÃvel se o plugin de comércio eletrônico WooCommerce para WordPress tiver sido habilitado e depois desativado.
Avada Builder é um plug-in de criação de páginas da web de arrastar e soltar para o tema Avada WordPress que permite criar e personalizar layouts de sites, seções de conteúdo e elementos de design sem escrever código.
Os dois problemas foram descobertos pelo pesquisador de segurança Rafie Muhammad, que os relatou por meio do Wordfence Bug Bounty Program e recebeu US$ 3.386 e US$ 1.067, respectivamente, pelas descobertas.
Wordfence explica que a leitura arbitrária de arquivos é possÃvel por meio da funcionalidade de renderização de shortcode do plugin e do parâmetro custom_svg. O problema é que o plugin não valida adequadamente os tipos ou fontes de arquivos, permitindo acesso a arquivos confidenciais, como wp-config.php, que normalmente contém credenciais de banco de dados e chaves criptográficas.
O acesso ao wp-config.php pode levar ao comprometimento de uma conta de administrador e ao controle total do site.
Embora a falha tenha recebido classificação de gravidade média por exigir acesso em nÃvel de assinante, a exigência não representa uma barreira, já que muitos sites WordPress oferecem cadastro de usuários.
A falha de injeção cega de SQL baseada em tempo rastreada como CVE-2026-4798 afeta as versões do Avada Builder até 3.15.1. O problema existe porque a entrada controlada pelo usuário do parâmetro product_order foi inserida em uma cláusula SQL ORDER BY sem a preparação adequada da consulta.
A falha pode ser explorada por invasores não autenticados para extrair informações confidenciais do banco de dados do site, incluindo hashes de senha. O pré-requisito para explorá-lo é ter usado o WooCommerce e depois desativá-lo, e suas tabelas de banco de dados devem estar intactas.
As duas falhas foram enviadas ao Wordfence em 21 de março e relatadas ao editor Avada Builder em 24 de março. Uma correção parcial, versão 3.15.2, foi lançada em 13 de abril, enquanto a versão 3.15.3 totalmente corrigida foi lançada em 12 de maio.
Os proprietários/administradores de sites afetados são aconselhados a atualizar para a versão 3.15.3 do Avada Builder o mais rápido possÃvel.
A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfÃcies que você realmente precisa validar.
Baixe agora
#samirnews #samir #news #boletimtec #falhas #do #plugin #avada #builder #wordpress #permitem #roubo #de #credenciais #do #site
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário