Terms & Conditions

We have Recently updated our Terms and Conditions. Please read and accept the terms and conditions in order to access the site

Current Version: 1

Privacy Policy

We have Recently updated our Privacy Policy. Please read and accept the Privacy Policy in order to access the site

Current Version: 1

Segurança & Privacidade

Falha do plugin W3 Total Cache expõe 1 milhão de sites WordPress a ataques

0:00

Uma falha grave no plug-in W3 Total Cache instalado em mais de um milhão de sites WordPress pode dar aos invasores acesso a várias informações, incluindo metadados em aplicativos baseados em nuvem.

O plug-in W3 Total Cache usa várias técnicas de cache para otimizar a velocidade de um site, reduzir o tempo de carregamento e melhorar geralmente sua classificação de SEO.

A falha é rastreada como CVE-2024-12365 apesar do desenvolvedor lançar uma correção na versão mais recente do produto, centenas de milhares de sites ainda precisam instalar a variante corrigida.

Banner Portal Roda de Cuia Livro

Detalhes da vulnerabilidade

O Wordfence observa que o problema de segurança se deve a uma verificação de capacidade ausente na função ‘is_w3tc_admin_page' em todas as versões até a mais recente, 2.8.2. Essa falha permite o acesso ao valor do nonce de segurança do plug-in e executa ações não autorizadas.

A exploração da vulnerabilidade é possível se o invasor estiver autenticado e tiver pelo menos nível de assinante, uma condição que é facilmente atendida.

Os principais riscos decorrentes da exploração do CVE-2024-12365 são:

  • Falsificação de solicitação do lado do servidor (SSRF): faça solicitações da Web que possam expor dados confidenciais, incluindo metadados de instância em aplicativos baseados em nuvem
  • Divulgação de informações
  • Abuso de serviço: consumir limites de serviço de cache, que afetam o desempenho do site e podem gerar aumento de custos

Em relação ao impacto dessa falha no mundo real, os invasores podem usar a infraestrutura do site para fazer proxy de solicitações para outros serviços e usar as informações coletadas para realizar novos ataques.

A melhor ação para os usuários afetados é atualizar para a versão mais recente da versão W3 Total Cache, 2.8.2, que aborda a vulnerabilidade.

As estatísticas de download do wordpress.org indicam que cerca de 150.000 sites instalaram o plug-in depois que o desenvolvedor lançou a atualização mais recente, deixando centenas de milhares de sites WordPress ainda vulneráveis.

Como recomendações gerais, os proprietários de sites devem evitar instalar muitos plug-ins e descartar os produtos que não são absolutamente necessários.

Além disso, um firewall de aplicativo da web pode ser benéfico, pois pode identificar e bloquear tentativas de exploração.

Nelsir Luterek

Empresário, colunista, especialista em TI, mentor, CTO e consultor estratégico em inovação.

Artigos relacionados

Botão Voltar ao topo