Os hackers vem explorando ativamente uma vulnerabilidade crítica de um plug-in do WordPress que lhes permite limpar completamente todos os bancos de dados de sites e, em alguns casos, assumir o controle total dos sites afetados.
A falha está no ThemeGrill Demo Importer instalado em mais de 100.000 sites e foi divulgada no fim de semana passado pela empresa de segurança do site WebARX. Hoje, o WebArx informou que a falha ainda estava sendo explorada, com quase 17.000 ataques bloqueados até o momento. Hanno Böck, jornalista que trabalha no Golem.de, havia visto ataques ativos várias horas antes e relatado no Twitter.
There's currently a severe vuln in a wordpress plugin called "themegrill demo importer" that resetss the whole database. https://t.co/tT4xiqjna5 It seems attacks are starting: Some of the affected webpages show a wordpress "hello world"-post. /cc @webarx_security
— hanno (@hanno) February 18, 2020
Atualmente, existe um grande problema em um plug-in do wordpress chamado "importador de demonstração de temas" que redefine todo o banco de dados do wordpress", escreveu Böck.
Parece que os ataques estão começando: Algumas das páginas afetadas mostram um post do wordpress com a mensagem "olá mundo". Se você usar este plug-in e sua página da web ainda não foi excluída considere-se com sorte. Remova o plug-in o quanto antes. (REMOVA! Não adianta atualizar o mesmo)
A mensagem "Hello World" é a padrão exibida em sites que usam o WordPress quando o sistema de gerenciamento de conteúdo de código aberto é instalado pela primeira vez ou quando limpo.
Os hackers parecem estar explorando a vulnerabilidade do ThemeGrill na esperança de obter controle administrativo sobre os sites afetados. As aquisições de sites ocorrem apenas quando um site vulnerável tem uma conta com o nome "admin". Nesses casos, depois que os hackers exploram a vulnerabilidade e limpam todos os dados, eles são automaticamente conectados como um usuário com direitos administrativos.
Na maioria dos casos, a redefinição do banco de dados não chega a ser um problema visto que a maioria das hospedagens possui backup, ou seja, isso não é realmente útil para um hacker, mas se existe um usuário "admin"', o invasor pode assumir tomar conta do site inteiro redefinindo as suas configurações para qualquer conta que não seja a sua.
Portanto, é de se esperar que esses hackers estejam agindo para sequestrar os sites e cobrar um resgate por eles. Isso já aconteceu inclusive com o meu site. Por sorte não era um hacker mal intencionado, ele apenas estava na época alertando a vulnerabilidade de sites com Wordpress que não utilizam o capcha para login. Instalei um dos plug-ins e ele restaurou meu acesso.
Mas parece que agora nenhum dos sites afetados está dando essa sorte. Ou eles tem seus sites apagados ou sequestrados.
O ThemeGrill Demo Importador é usado para importar automaticamente outros plugins disponíveis na empresa de desenvolvimento da Web https://themegrill.com/. As estatísticas do WordPress inicialmente disseram que o plugin importador recebeu 200.000 instalações. Mais recentemente, o número foi revisado e caiu para cerca de 100.000, provavelmente porque muitos sites optaram por remover o plug-in.
Segundo o WebARX, a vulnerabilidade está ativa há cerca de três anos e reside nas versões 1.3.4 a 1.6.1. A correção está disponível na versão 1.6.2, embora uma versão mais recente (conhecida como 1.6.3) tenha sido disponibilizada nas últimas 12 horas.
O bug decorre de uma falha na autenticação dos usuários antes de permitir que eles executem comandos administrativos privilegiados. Os hackers podem abusar dessa falha enviando solicitações da Web que contêm seqüências de texto especialmente criadas.
Pesquisadores do WebARX descobriram a vulnerabilidade e relataram aos desenvolvedores do ThemeGrill em 2 de fevereiro. O desenvolvedor do plugin não emitiu uma correção até o último domingo.
Os sites que usam o ThemeGrill devem buscar outras soluções e não mais utilizar o plug-in vulnerável.
😕 Poxa, o que podemos melhorar?
😃 Boa, seu feedback foi enviado!
✋ Você já nos enviou um feedback para este texto.