Categoria Notícias

WordPress Vulnerável WooCommerce com falha de segurança

Uma vulnerabilidade não corrigida em um popular plugin WordPress chamado WooCommerce Checkout Manager Extension está potencialmente colocando mais de 60.000 sites em risco, dizem os pesquisadores.

O plug-in WooCommerce Checkout Manager permite que os usuários do WooCommerce personalizem e gerenciem os campos em suas páginas de checkout. O plugin, de propriedade da Visser Labs, é separado do plugin WooCommerce, que pertence à Automattic.

“No início desta semana, foi encontrada uma vulnerabilidade arbitrária de upload de arquivos no popular plugin WordPress WooCommerce Checkout Manager, que amplia a funcionalidade do conhecido plug-in WooCommerce”, disse Luka Sikic, da WebArx Security, em um post na quinta– feira .

O Visser Labs não respondeu a um pedido de comentário do Threatpost. Na sexta-feira, o plugin foi removido do repositório de plugins do WordPress. “Este plugin foi fechado em 26 de abril de 2019 e não está mais disponível para download”, segundo um aviso no site. No entanto, isso ainda deixa os 60 mil sites que já baixaram e estão utilizando o plugin aberto para atacar, segundo pesquisadores.

Na terça-feira, o Plugin Vulnerabilities publicou uma prova de conceito delineando um ataque a uma vulnerabilidade arbitrária de upload de arquivos no WooCommerce Checkout Manager. A vulnerabilidade divulgada existe porque a opção “Categorize Uploaded Files” do plugin não verifica privilégios ou permissões antes dos arquivos serem carregados. Como resultado, os atores mal-intencionados poderiam fazer upload – e depois executar – arquivos maliciosos.

“Como não há privilégios ou verificações de permissão antes de fazer o upload de um arquivo, a exploração da vulnerabilidade no WooCommerce Checkout Manager é simples e não exige que um invasor seja registrado no site”, disse Sikic.

O número de plugins vulneráveis ​​sendo explorados em uma campanha massiva está se acumulando, com o Gerenciador de Checkout do WooCommerce sendo o mais recente plug-in a ser explorado.

O WooCommerce Checkout Manager é apenas o mais recente plugin para ter uma vulnerabilidade divulgada, dizem os pesquisadores.

“Continuamos a ver um aumento no número de plugins atacados como parte de uma campanha que está ativa há bastante tempo”, segundo John Castro com a Sucuri em um postrecente . “Atores defeituosos adicionaram mais plugins vulneráveis ​​para injetar scripts maliciosos similares.”

Outros plugins adicionados recentemente ao ataque incluem WP Inventory Manager e Woocommerce User Email Verification. Isso está no topo dos outros, incluindo o Social Warfare, o Yellow Pencil Visual Theme Customizer e o Yuzo Related Posts .

Os pesquisadores pediram que os usuários de plug-in desativassem completamente o plug-in ou desativassem a opção “Categorizar arquivos enviados” na página de configurações do plug-in.

“Os agressores estão tentando explorar versões vulneráveis ​​desses plugins”, disse Castro. “Já existem explorações públicas para todos os componentes listados acima e recomendamos que você mantenha seu software atualizado para evitar qualquer infecção.”

Fonte: https://threatpost.com/users-urged-to-disable-wordpress-plugin-after-unpatched-flaw-disclosed/144159/

Brasil é um dos principais alvos de ataques de hackers

 

Dados da maior empresa de segurança cibernética, antecipados a VEJA, evidenciam a vulnerabilidade do país e indicam o mais perigoso tipo de roubo online

Dados antecipados com exclusividade ao site de VEJA pela empresa japonesa Trend Micro – com atuação em 50 países, líder global em soluções de segurança cibernética – revelam que o Brasil está dentre os países com maior fragilidade a ataques de hackers.

No levantamento, que considerou todos os ataques detectados pela companhia no mundo, o país aparece em segundo lugar no ranking de ramsomwares. Trata-se de quando o criminoso “sequestra” o computador ou smartphone de uma pessoa, inserindo um software que o bloqueia, e então pede um resgate para liberar o acesso.

No ano passado, a Trend Micro bloqueou 1,8 bilhões de ameaças dessa linha. Dessas, 10,75% ocorreram em território brasileiro. Nesse quesito, estamos atrás apenas de Estados Unidos (11,05%), e logo à frente de Índia, Vietnã e México.

A pesquisa, que ganhou o nome em inglês Smart Protection Network, ainda aponta o Brasil em 3° lugar em quantidade de ataques via e-mails. Foram acima de 2 bilhões de tentativas nesse estilo. O Brasil, em tal critério, só perde para China e, novamente em primeira lugar, os Estados Unidos.

Uma das práticas mais danosas financeiramente ocorre via e-mails. São os BEC (sigla em inglês para Comprometimento de E-mail Empresarial). Por esse método, mais sofisticado que o usual, os hackers simulam ser um alto executivo de uma companhia específica, falseando o endereço de e-mail e até mesmo o linguajar do indivíduo. Com isso, enviam mensagens a funcionários, também cuidadosamente escolhidos e que normalmente trabalham no departamento financeiro, com a intenção de manipulá-los para realizar transferências bancárias por meio de contas da corporação para a qual se trabalha.

“Esse tipo de golpe aplica uma eficiente engenharia social. Os cibercriminosos criam um ataque detalhado, com e-mails incrivelmente realistas, que incluem os nomes dos alvos e podem ainda parecer vir de pessoas de dentro da própria empresa. Tudo para se aproveitar das fraquezas humanas”, analisou Franzvitor Fiorim, diretor técnico da Trend Micro no Brasil.

O país também se situa dentre os quinze mais afetados por URLs maliciosas – aquelas mensagens que fisgam vítimas ao levá-las a clicar em links criados pelos hackers –, entre os quinze líderes em ataques via aplicativos e nos dez de malwares.

via Brasil é um dos principais alvos de ataques de hackers — VEJA.com

Hacker ataca provedor de e-mail e apaga quase duas décadas de dados

Um hacker desconhecido causou um estrago no provedor de serviços de e-mail VFEmail, aniquilando todos os dados da empresa armazenados nos Estados Unidos, de acordo com um anúncio no site da empresa.

Descrevendo o incidente como “catastrófico”, a empresa disse que o intruso havia destruído não apenas os dados primários dos servidores da empresa nos EUA, mas também todos os backups. O ataque “matou” 18 anos de dados de usuários e backups de uma empresa que forneceu serviços de e-mail gratuitos e pagos para empresas e usuários finais. Isso, obviamente, significa inúmeras mensagens de e-mail enviadas e recebidas por seus usuários ao longo dos anos.

Acredita-se que o ataque à empresa de Wisconsin tenha se desdobrado por várias horas na segunda-feira. Pouco depois de os usuários começarem a reclamar que algo estava errado, o VFEmail reconheceu o ataque em toda a sua infra-estrutura baseada nos EUA.

“Neste momento, o invasor formatou todos os discos em todos os servidores. Toda VM [máquina virtual] é perdida. Todo servidor de arquivos é perdido, todo servidor de backup é perdido ”,  VFEmail twittou mais tarde, avaliando o dano.

Estranhamente, nem todas as VMs compartilhavam a mesma autenticação, mas todas eram destruídas. Isso era mais do que uma senha múltipla via ssh, e não havia resgate. Apenas ataque e destrua.

Além disso, o atacante ampliou os recursos da empresa na Holanda. Lá, conforme relatado pelo jornalista de segurança Brian Krebs , o VFEmail “pegou um hacker no ato de formatar um dos servidores de email da empresa”.

Os dados primários na Holanda também foram destruídos, mas, de acordo com a CNET , pelo menos alguns dos backups foram recuperados. No entanto, “não está nem perto de uma restauração completa”, escreveu o site, citando o proprietário do VFEmail, Rick Romero.

Enquanto isso, diz-se que o site restaurou a capacidade de entregar e enviar e-mail pelo menos para uma parcela de seus usuários. O VFEmail escreveu que eles continuam a trabalhar na recuperação de quaisquer dados do usuário que possam ser recuperados.

Dito isso, Romero pintou uma imagem sombria em sua conta pessoal no Twitter: “Sim, o @VFEmail está efetivamente acabado. Provavelmente não vai voltar ”, ele insinuou .

Krebs notou os problemas do serviço com os cibercriminosos. Ao longo dos anos, o VFEmail tem enfrentado principalmente vários ataques debilitantes de negação de serviço distribuído (DDoS), incluindo aqueles que envolvem tentativas de extorsão. No entanto, nenhum desses ou outros ataques resultaram no que aparentemente é uma perda de dados irrecuperável.