Hot News
Um complemento de plugin do WordPress para o popular construtor de páginas Elementor recentemente corrigiu uma vulnerabilidade que afetava mais de 200.000 instalações. O exploit, encontrado no plugin Jeg Elementor Kit, permite que invasores autenticados carreguem scripts maliciosos.
Cross-Site Scripting armazenado (XSS armazenado)
O patch corrigiu um problema que poderia levar a um exploit de Stored Cross-Site Scripting que permite que um invasor carregue arquivos maliciosos para um servidor de site onde ele pode ser ativado quando um usuário visita a página da web. Isso é diferente de um Reflected XSS que requer que um administrador ou outro usuário seja enganado para clicar em um link que inicia o exploit. Ambos os tipos de XSS podem levar a uma aquisição completa do site.
Sanitização Insuficiente e Saída de Escape
O Wordfence publicou um aviso que observou que a fonte da vulnerabilidade está em lapso em uma prática de segurança conhecida como sanitização, que é um padrão que exige que um plugin filtre o que um usuário pode inserir no site. Então, se uma imagem ou texto é o que é esperado, todos os outros tipos de entrada devem ser bloqueados.
Outro problema que foi corrigido envolveu uma prática de segurança chamada Output Escaping, que é um processo similar à filtragem que se aplica ao que o próprio plugin emite, impedindo que ele emita, por exemplo, um script malicioso. O que ele faz especificamente é converter caracteres que poderiam ser interpretados como código, impedindo que o navegador de um usuário interprete a saída como código e execute um script malicioso.
O aviso do Wordfence explica:
“O plugin Jeg Elementor Kit para WordPress é vulnerável a Stored Cross-Site Scripting via uploads de arquivos SVG em todas as versões até, e incluindo, 2.6.7 devido à sanitização de entrada insuficiente e escape de saída. Isso torna possível para invasores autenticados, com acesso de nível de autor e acima, injetar scripts da web arbitrários em páginas que serão executadas sempre que um usuário acessar o arquivo SVG.”
Ameaça de nível médio
A vulnerabilidade recebeu uma pontuação de ameaça de nível médio de 6,4 em uma escala de 1 a 10. Recomenda-se que os usuários atualizem para o Jeg Elementor Kit versão 2.6.8 (ou superior, se disponível).
Leia o aviso do Wordfence:
Jeg Elementor Kit <= 2.6.7 – Cross-Site Scripting autenticado (Autor+) armazenado via arquivo SVG
Imagem em destaque por Shutterstock/Cast Of Thousands
#hotnews #noticias #tecnologia #AtualizaçõesDiárias #SigaHotnews #FiquePorDentro #ÚltimasNotícias #InformaçãoAtual