Hackers miram sites WordPress com o plugin Better Search Replace

Pesquisadores de segurança descobriram recentemente que alguns hackers miram sites WordPress com o plugin Better Search Replace.

Better Search Replace é um plugin WordPress com mais de um milhão de instalações que ajuda nas operações de pesquisa e substituição em bancos de dados ao mover sites para novos domínios ou servidores.

Hackers miram sites WordPress com o plugin Better Search Replace
Hackers miram sites WordPress com o plugin Better Search Replace

Os administradores podem usá-lo para pesquisar e substituir texto específico no banco de dados ou lidar com dados serializados, e fornece opções de substituição seletiva, suporte para WordPress Multisite e também inclui uma opção de “simulação” para garantir que tudo funcione bem.

Agora, foram detectadas atividades maliciosas direcionadas a uma falha de gravidade crítica no plug-in WordPress ‘Better Search Replace’, com pesquisadores observando milhares de tentativas nas últimas 24 horas.

Hackers miram sites WordPress com o plugin Better Search Replace

Hackers miram sites WordPress com o plugin Better Search Replace
Hackers miram sites WordPress com o plugin Better Search Replace

O fornecedor do plugin, WP Engine, lançou a versão 1.4.5 na semana passada para solucionar uma vulnerabilidade de injeção de objeto PHP de gravidade crítica rastreada como CVE-2023-6933.

O problema de segurança decorre da desserialização de entradas não confiáveis e permite que invasores não autenticados injetem um objeto PHP.

A exploração bem-sucedida pode levar à execução de código, acesso a dados confidenciais, manipulação ou exclusão de arquivos e desencadear uma condição de negação de serviço de loop infinito.

A descrição da falha no rastreador do Wordfence afirma que Better Search Replace não é diretamente vulnerável, mas pode ser explorado para executar código, recuperar dados confidenciais ou excluir arquivos se outro plugin ou tema no mesmo site contiver a Programação Orientada a Propriedade (POP) corrente.

A exploração das vulnerabilidades de injeção de objetos PHP geralmente depende da presença de uma cadeia POP adequada que pode ser acionada pelo objeto injetado para executar ações maliciosas.

Os hackers aproveitaram a oportunidade para explorar a vulnerabilidade, já que a empresa de segurança WordPress Wordfence relata que bloqueou mais de 2.500 ataques direcionados ao CVE-2023-6933 em seus clientes nas últimas 24 horas.

A falha afeta todas as versões do Better Search Replace até 1.4.4. É altamente recomendável que os usuários atualizem para 1.4.5 o mais rápido possível.

As estatísticas de download no WordPress.org registraram quase meio milhão de downloads na semana passada, com 81% das versões ativas sendo 1.4, mas não está claro sobre o lançamento secundário.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.