LS ​​Cache está sendo usado para atacar sites WordPress

Segundo o WPScan, o LS ​​Cache está sendo usado para atacar sites WordPress, criando usuários administradores para obter o controle dos sites.

LiteSpeed ​​Cache (ou apenas LS Cache) é descrito como um plug-in de cache usado em mais de cinco milhões de sites WordPress que ajuda a acelerar o carregamento de páginas, melhorar a experiência do visitante e aumentar a classificação na Pesquisa Google.

Infelizmente, alguns hackers têm como alvo sites WordPress com uma versão desatualizada do plugin LiteSpeed ​​Cache para criar usuários administradores e obter controle dos sites.

LS ​​Cache está sendo usado para atacar sites WordPress

LS ​​Cache está sendo usado para atacar sites WordPress

A equipe de segurança da Automattic, WPScan, observou em abril um aumento na atividade de agentes de ameaças que procuram e comprometem sites WordPress com versões do plug-in anteriores a 5.7.0.1, que são vulneráveis a uma falha de script entre sites não autenticada de alta gravidade (8.8) rastreada como CVE-2023-40000.

De um endereço IP, 94[.]102[.]51[.]144, houve mais de 1,2 milhão de solicitações de investigação durante a verificação de sites vulneráveis.

WPScan relata que os ataques empregam código JavaScript malicioso injetado em arquivos críticos do WordPress ou no banco de dados, criando usuários administradores chamados ‘wpsupp-user’ ou ‘wp-configuser’.

Outro sinal de infecção é a presença da string “eval(atob(Strings.fromCharCode” na opção “litespeed.admin_display.messages” no banco de dados.

LS ​​Cache está sendo usado para atacar sites WordPress – Código JS malicioso criando usuários administradores desonestos (WPScan)

Uma grande parte dos usuários do LiteSpeed Cache migraram para versões mais recentes que não foram afetadas pelo CVE-2023-40000, mas um número significativo, até 1.835.000, ainda executa uma versão vulnerável.

Plug-in de segmentação de assinantes de e-mail

A capacidade de criar contas de administrador em sites WordPress dá aos invasores controle total sobre o site, permitindo-lhes modificar conteúdo, instalar plug-ins, alterar configurações críticas, redirecionar o tráfego para sites inseguros, distribuir malware, phishing ou roubar dados disponíveis do usuário.

No início da semana, Wallarm relatou sobre outra campanha visando um plugin WordPress chamado “Email Subscribers” para criar contas de administrador.

Os hackers aproveitam o CVE-2024-2876, uma vulnerabilidade crítica de injeção de SQL com uma pontuação de gravidade de 9,8/10 que afeta as versões 5.7.14 e anteriores do plugin.

“Nos casos de ataques observados, CVE-2024-27956 foi utilizado para executar consultas não autorizadas em bancos de dados e estabelecer novas contas de administrador em sites WordPress vulneráveis (por exemplo, aqueles que começam com” xtw “).” – Wallarm

Embora “Email Subscribers” seja muito menos popular que o LiteSpeed Cache, tendo um total de 90.000 instalações ativas, os ataques observados mostram que os hackers não fugirão de nenhuma oportunidade.

Recomenda-se que os administradores do site WordPress atualizem os plug-ins para a versão mais recente, removam ou desativem componentes desnecessários e monitorem a criação de novas contas de administrador.

Uma limpeza completa do site é obrigatória no caso de uma violação confirmada.

O processo requer a exclusão de todas as contas não autorizadas, a redefinição de senhas de todas as contas existentes e a restauração do banco de dados e dos arquivos do site a partir de backups limpos.

Sair da versão mobile