Abril 13, 2025
Vulnerabilidade do complemento de widgets do WordPress Elementor
 #ÚltimasNotícias #tecnologia

Vulnerabilidade do complemento de widgets do WordPress Elementor #ÚltimasNotícias #tecnologia

Continue apos a publicidade

Hot News

Um complemento de plugin do WordPress para o popular construtor de páginas Elementor recentemente corrigiu uma vulnerabilidade que afetava mais de 200.000 instalações. O exploit, encontrado no plugin Jeg Elementor Kit, permite que invasores autenticados carreguem scripts maliciosos.

Cross-Site Scripting armazenado (XSS armazenado)

O patch corrigiu um problema que poderia levar a um exploit de Stored Cross-Site Scripting que permite que um invasor carregue arquivos maliciosos para um servidor de site onde ele pode ser ativado quando um usuário visita a página da web. Isso é diferente de um Reflected XSS que requer que um administrador ou outro usuário seja enganado para clicar em um link que inicia o exploit. Ambos os tipos de XSS podem levar a uma aquisição completa do site.

Sanitização Insuficiente e Saída de Escape

O Wordfence publicou um aviso que observou que a fonte da vulnerabilidade está em lapso em uma prática de segurança conhecida como sanitização, que é um padrão que exige que um plugin filtre o que um usuário pode inserir no site. Então, se uma imagem ou texto é o que é esperado, todos os outros tipos de entrada devem ser bloqueados.

Outro problema que foi corrigido envolveu uma prática de segurança chamada Output Escaping, que é um processo similar à filtragem que se aplica ao que o próprio plugin emite, impedindo que ele emita, por exemplo, um script malicioso. O que ele faz especificamente é converter caracteres que poderiam ser interpretados como código, impedindo que o navegador de um usuário interprete a saída como código e execute um script malicioso.

Continue após a publicidade

O aviso do Wordfence explica:

“O plugin Jeg Elementor Kit para WordPress é vulnerável a Stored Cross-Site Scripting via uploads de arquivos SVG em todas as versões até, e incluindo, 2.6.7 devido à sanitização de entrada insuficiente e escape de saída. Isso torna possível para invasores autenticados, com acesso de nível de autor e acima, injetar scripts da web arbitrários em páginas que serão executadas sempre que um usuário acessar o arquivo SVG.”

Ameaça de nível médio

A vulnerabilidade recebeu uma pontuação de ameaça de nível médio de 6,4 em uma escala de 1 a 10. Recomenda-se que os usuários atualizem para o Jeg Elementor Kit versão 2.6.8 (ou superior, se disponível).

Leia o aviso do Wordfence:

Continue após a publicidade

Jeg Elementor Kit <= 2.6.7 – Cross-Site Scripting autenticado (Autor+) armazenado via arquivo SVG

Imagem em destaque por Shutterstock/Cast Of Thousands

Siga-nos nas redes sociais:

Hotnews.pt |
Facebook |
Instagram |
Telegram

Continue após a publicidade

#hotnews #noticias #tecnologia #AtualizaçõesDiárias #SigaHotnews #FiquePorDentro #ÚltimasNotícias #InformaçãoAtual

Continue após a publicidade

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *