Falha grave em plugin do WordPress a ser ativamente explorada para ataques

Falha grave em plugin do WordPress a ser ativamente explorada para ataques

Os utilizadores de sites WordPress com o plugin WooCommerce Payments devem atualizar o mais rapidamente possível as suas instalações, derivado da descoberta de uma falha de segurança no mesmo.

O WooCommerce Payments é um popular plugin para sites WooCommerce, que permite aceitar pagamentos sem vários sistemas de cartões de crédito. De acordo com os dados do próprio WordPress, o mesmo encontra-se atualmente com 600.000 instalações ativas.

No entanto, a 23 de Março de 2023, os criadores do plugin lançaram uma correção importante para o mesmo, que se foca em corrigir uma falha grave que pode dar controlo dos websites aos atacantes. A falha foi corrigida com a versão 5.6.2 (mas também se encontra disponível em patches para versões mais antigas, derivado da gravidade da mesma).

Explorando a falha, os atacantes podem obter acesso administrativo ao site sem grande controlo por parte das vítimas, tendo a capacidade de realizar qualquer alteração que se pretenda. Face à gravidade da falha, a Automattic, empresa gestora do WordPress, começou a forçar a atualização do plugin em todos os sites que continham o mesmo.

Na altura que a atualização foi fornecida, não existiam relatos da falha se encontrar a ser explorada ativamente. No entanto, agora surge a primeira confirmação de que tal se encontra a ocorrer.

De acordo com os investigadores da empresa RCE Security, foi descoberto que a falha deste plugin encontra-se a ser ativamente explorada para ataques, focando-se sobretudo em sites que ainda possuem as versões antigas instaladas, e que não receberam a atualização automática por algum motivo.

Apenas durante o fim de semana, segundo a empresa Wordfence, mais de 157.000 sites WordPress com o plugin foram alvo de tentativas de ataques, mas o valor pode ser consideravelmente superior, tendo em conta que a campanha ainda se encontra a decorrer.

Nos sites ainda vulneráveis, os atacantes encontram-se a explorar a falha para criarem falsas contas de administrador, obtendo acesso ao conteúdo do site e comprometendo o mesmo. Em alguns casos é também instalado um ficheiro de backdoor, que permite aos atacantes obterem acesso aos conteúdos do alojamento, mesmo que a falha seja corrigida.

Obviamente, a forma mais simples de prevenir o ataque será garantir que o plugin se encontra atualizado para a versão mais recente existente.