Vulnerabilidade no plug-in WordPress WooCommerce Payments é ativamente usada para hackear sites

WooCommerce Payments WordPress Plugin

Hackers usam uma vulnerabilidade no plugin WooCommerce Payments WordPress amplamente usado para obter privilégios de qualquer usuário, incluindo administrador, em sites vulneráveis.

Pagamentos WooCommerce é um popular WordPress plugin que permite que sites aceitem cartões de crédito como forma de pagamento em lojas WooCommerce. De acordo com estatísticas oficiais, o plugin acabou 600,000 instalações ativas.

Por falar nisso, escrevemos que este plugin foi reconhecido como um dos mais vulneráveis, e também informou que Loja Woocommerce foi atacada por web skimmers. Deixe-me também lembrá-lo de muito fresco ataques ao Elementor Pro plugar.

Em março deste ano, os desenvolvedores lançou uma versão atualizada do plugin (5.6.2), que eliminou a vulnerabilidade crítica CVE-2023-28121. A vulnerabilidade afetou a versão WooCommerce Payment 4.8.0 e superior e foi corrigido nas versões 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 e 5.6.2.

Como a vulnerabilidade permite que qualquer pessoa se faça passar por administrador do site e assuma o controle total do WordPress, a empresa por trás do desenvolvimento do CMS, Automático, atualizações forçadas em centenas de milhares de sites que executam o popular sistema de pagamento.

Em seguida, os criadores do WooCommerce afirmaram que não tinham dados sobre ataques a esta vulnerabilidade, mas especialistas em segurança da informação alertaram que devido à natureza crítica do erro, hackers certamente estariam interessados ​​nisso.

Agora pesquisadores de Segurança RCE analisaram o assunto e publicaram um relatório técnico sobre CVE-2023-28121 no blog deles, explicando exatamente como a vulnerabilidade pode ser explorada.

Os invasores podem simplesmente adicionar X-WCPAY-PLATFORM-CHECKOUT-USER ao cabeçalho da solicitação e defini-lo como o ID do usuário da conta que desejam mascarar., Especialistas dizem. Dado este cabeçalho, WooCommerce Payments tratará a solicitação como se viesse do ID especificado, incluindo todos os privilégios desse usuário.

Plug-in WordPress para pagamentos WooCommerce

Para sua análise, A RCE Security anexou uma exploração PoC que usa uma vulnerabilidade para criar um novo usuário administrador em sites vulneráveis ​​e permite assumir controle total sobre o recurso.

Como resultado, Empresa de segurança WordPress Cerca de palavras alertou esta semana que os invasores já estão explorando a vulnerabilidade como parte de uma campanha massiva que visa mais de 157,000 sites.

Ataques em grande escala contra CVE-2023-28121 vulnerabilidade começou na quinta-feira, Julho 14, 2023, e continuou no fim de semana, atingindo o pico em 1.3 milhões de ataques a 157,000 sites até julho 16, 2023.Relatórios Wordfence.

De acordo com os especialistas, os invasores usam a exploração para instalar o Console WP plugin em sites vulneráveis ​​ou crie contas de administrador. Em sistemas onde o WP Console foi instalado, os invasores usaram um plug-in para executar código PHP que instalou um uploader de arquivo no servidor e poderia posteriormente ser usado como backdoor mesmo depois que a vulnerabilidade fosse corrigida.

Plug-in WordPress para pagamentos WooCommerce

Para verificar sites WordPress vulneráveis, os invasores tentam acessar o arquivo /wp-content/plugins/woocommerce-payments/readme.txt e, se existe, prossiga para explorar a vulnerabilidade.

Em seu relatório, os pesquisadores compartilharam sete endereços IP a partir dos quais os ataques são realizados, e destacou especialmente o endereço IP 194.169.175.93, que rastejou 213,212 sites.

Os proprietários de sites são incentivados a atualizar o WooCommerce Payment o mais rápido possível, caso ainda não o tenham feito, e para verificar seus recursos em busca de arquivos PHP incomuns e contas de administrador suspeitas, removendo qualquer um que possa ser encontrado.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *