Falhas críticas em plugin do WordPress afetam 200 mil sites
A segurança digital é um dos pilares mais importantes para a gestão de sites, especialmente quando falamos de plataformas amplamente utilizadas como o WordPress. Recentemente, foram identificadas duas falhas críticas no plugin de WordPress Spam protection, Anti-Spam, FireWall, amplamente usado por mais de 200 mil sites.
Essas vulnerabilidades permitem que invasores não autenticados instalem e ativem plugins arbitrários, o que pode levar a execuções remotas de código malicioso. Com uma pontuação de 9.8 no índice CVSS (de um máximo de 10), essas falhas representam um risco elevado para administradores que não atualizarem seus sistemas.
Este post traz em detalhes essas vulnerabilidades, suas causas, impactos e as medidas recomendadas para mitigar os riscos.
Quais foram as falhas críticas no plugin do WordPress?
As falhas descobertas no plugin da CleanTalk receberam as identificações CVE-2024-10542 e CVE-2024-10781, ambas classificadas como críticas pela gravidade e facilidade de exploração.
CVE-2024-10542: bypass de autorização por spoofing de DNS reverso
Essa falha ocorre na função checkWithoutToken()
, que verifica permissões com base no endereço IP e no nome de domínio. A vulnerabilidade permite que atacantes utilizem spoofing para forjar dados de DNS, passando por autenticações de segurança e ganhando acesso a funções como instalação, ativação e desativação de plugins.
Impacto
- Invasores podem instalar plugins vulneráveis e executar códigos maliciosos.
- A segurança de sites não protegidos pode ser completamente comprometida.
CVE-2024-10781: falta de verificação de valores vazios
Nesse caso, a falha está relacionada à ausência de verificação do valor da chave de API (api_key
). Quando não configurada, a chave vazia pode ser explorada por atacantes para autorizar ações como se fossem administradores legítimos.
Impacto
- Autorizações mal-intencionadas podem ser realizadas sem necessidade de credenciais.
- Funcionalidades críticas podem ser manipuladas por terceiros não autorizados.
Ambas as vulnerabilidades exigem atenção imediata, considerando que podem comprometer a integridade do site, dos dados armazenados e da experiência dos usuários.
Linha do tempo e ações tomadas
A descoberta e a correção das vulnerabilidades seguiram um cronograma detalhado, envolvendo esforços colaborativos entre pesquisadores de segurança e a equipe do CleanTalk, conforme apontou o blog do Wordfence. Confira a linha do tempo:
- 30 de outubro de 2024: primeira vulnerabilidade (CVE-2024-10542) relatada e confirmada;
- 1º de novembro de 2024: lançamento da versão 6.44 com correção parcial;
- 4 de novembro de 2024: segunda vulnerabilidade (CVE-2024-10781) identificada;
- 14 de novembro de 2024: versão 6.45 lançada com correções completas para ambas as falhas.
Apesar dessas atualizações, dados do WordPress indicam que, até 26 de novembro de 2024, aproximadamente metade dos sites ainda não havia aplicado as correções necessárias.
Recomendações para empresas e seus sites
Se você utiliza o plugin CleanTalk em seu site, algumas ações são fundamentais para garantir a segurança.
- Atualize o plugin imediatamente: certifique-se de que a versão instalada seja a 6.45 ou posterior, que inclui as correções para ambas as vulnerabilidades.
- Configure a chave de API corretamente: a ausência de configuração dessa chave é um dos fatores que tornam a exploração mais fácil.
- Implemente uma Firewall de Aplicação Web (WAF): ferramentas como o Wordfence podem bloquear tentativas de exploração de vulnerabilidades.
- Revise outros plugins instalados: garanta que todos os componentes do site estejam atualizados e livres de vulnerabilidades conhecidas.
Riscos para empresas e impactos econômicos
As falhas no plugin CleanTalk destacam como vulnerabilidades podem impactar empresas de todos os tamanhos. Um site comprometido pode levar à perda de dados confidenciais, prejudicar a confiança dos clientes e, em casos extremos, resultar em sanções legais por violação de regulamentações como a LGPD.
Além disso, a exploração dessas falhas pode permitir a injeção de códigos maliciosos responsáveis por redirecionar visitantes para sites fraudulentos, roubar credenciais de login e instalar malware nos dispositivos dos usuários.
De acordo com um relatório da Sucuri, ataques envolvendo plugins comprometidos são responsáveis por 39% das violações em sites WordPress. Essa estatística reflete a urgência em implementar boas práticas de segurança, especialmente para empresas que dependem de seus sites para geração de leads e vendas.
Por isso, para empresas que não possuem expertise em segurança digital, contar com o suporte de uma agência especializada pode ser a melhor escolha. Lembre-se: uma abordagem preventiva é sempre mais eficiente e econômica do que lidar com os prejuízos de um ataque bem-sucedido.
Para deixar o seu site protegido, entre em contato conosco para conhecer o nosso serviço de suporte recorrente!
CEO da Agência Henshin e consultor de marketing digital, fascinado por marketing de conteúdo e admirador da cultura japonesa.