🔥 Fique por dentro das novidades mais quentes do momento! 🔥

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Duas vulnerabilidades no plugin Avada Builder para WordPress, com cerca de um milhão de instalações ativas, permitem que hackers leiam arquivos arbitrários e extraiam informações confidenciais do banco de dados.

Uma das falhas é rastreada como CVE-2026-4782 e pode ser explorada em todas as versões do plugin até 3.15.2 por usuários autenticados com pelo menos acesso de nível de assinante para ler o conteúdo de qualquer arquivo no servidor.

O outro problema de segurança recebeu o identificador CVE-2026-4798 e é uma injeção de SQL que pode ser aproveitada sem autenticação. No entanto, a exploração só é possível se o plugin de comércio eletrônico WooCommerce para WordPress tiver sido habilitado e depois desativado.

Avada Builder é um plug-in de criação de páginas da web de arrastar e soltar para o tema Avada WordPress que permite criar e personalizar layouts de sites, seções de conteúdo e elementos de design sem escrever código.

Os dois problemas foram descobertos pelo pesquisador de segurança Rafie Muhammad, que os relatou por meio do Wordfence Bug Bounty Program e recebeu US$ 3.386 e US$ 1.067, respectivamente, pelas descobertas.

Wordfence explica que a leitura arbitrária de arquivos é possível por meio da funcionalidade de renderização de shortcode do plugin e do parâmetro custom_svg. O problema é que o plugin não valida adequadamente os tipos ou fontes de arquivos, permitindo acesso a arquivos confidenciais, como wp-config.php, que normalmente contém credenciais de banco de dados e chaves criptográficas.

O acesso ao wp-config.php pode levar ao comprometimento de uma conta de administrador e ao controle total do site.

Embora a falha tenha recebido classificação de gravidade média por exigir acesso em nível de assinante, a exigência não representa uma barreira, já que muitos sites WordPress oferecem cadastro de usuários.

A falha de injeção cega de SQL baseada em tempo rastreada como CVE-2026-4798 afeta as versões do Avada Builder até 3.15.1. O problema existe porque a entrada controlada pelo usuário do parâmetro product_order foi inserida em uma cláusula SQL ORDER BY sem a preparação adequada da consulta.

A falha pode ser explorada por invasores não autenticados para extrair informações confidenciais do banco de dados do site, incluindo hashes de senha. O pré-requisito para explorá-lo é ter usado o WooCommerce e depois desativá-lo, e suas tabelas de banco de dados devem estar intactas.

As duas falhas foram enviadas ao Wordfence em 21 de março e relatadas ao editor Avada Builder em 24 de março. Uma correção parcial, versão 3.15.2, foi lançada em 13 de abril, enquanto a versão 3.15.3 totalmente corrigida foi lançada em 12 de maio.

Os proprietários/administradores de sites afetados são aconselhados a atualizar para a versão 3.15.3 do Avada Builder o mais rápido possível.









A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.

As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.

Baixe agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falhas #do #plugin #avada #builder #wordpress #permitem #roubo #de #credenciais #do #site
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment