Segurança digital

Falhas críticas em plugin do WordPress comprometem segurança de 200 mil sites

Vulnerabilidades graves no plugin CleanTalk do WordPress permitem ataques remotos e instalação de malware. Atualize para evitar riscos.

Imagem com a logomarca do WordPress

Duas vulnerabilidades críticas foram descobertas no plugin CleanTalk Anti-Spam e FireWall, amplamente usado no WordPress. Essas falhas permitem que invasores instalem e ativem plugins maliciosos, resultando em possíveis execuções remotas de código e comprometimento de sites.

A gravidade das falhas

As vulnerabilidades, catalogadas como CVE-2024-10542 e CVE-2024-10781, receberam uma pontuação CVSS alarmante de 9,8, próxima ao máximo de 10,0. Ambas foram corrigidas nas versões 6.44 e 6.45 do plugin, lançadas recentemente.

O CleanTalk Anti-Spam, utilizado em mais de 200 mil sites WordPress, promete ser uma solução universal contra spam, bloqueando comentários, registros e buscas suspeitas. Contudo, a descoberta de um problema de bypass de autorização expôs os sites à instalação de plugins arbitrários e execução remota de código.

Detalhes técnicos das vulnerabilidades

Imagem com a logomarca do WordPress com fundo vermelho
  1. CVE-2024-10781: Um erro de validação relacionado ao parâmetro api_key na função perform, presente até a versão 6.44, permite a instalação não autorizada de plugins.
  2. CVE-2024-10542: Falha originada por uma falsificação de DNS reverso na função checkWithoutToken(), que possibilita desvio de autorização.

Essas brechas podem permitir que um invasor controle funcionalidades críticas do plugin, como instalação, ativação e desativação de extensões, ou até mesmo a sua desinstalação.

Consequências e medidas de segurança

A exploração bem-sucedida dessas vulnerabilidades representa uma ameaça significativa, incluindo:

  • Instalação de plugins maliciosos.
  • Redirecionamento de visitantes para sites fraudulentos.
  • Roubo de credenciais administrativas.
  • Injeção de malware para execução de código PHP no servidor.

Pesquisadores da Wordfence e da Sucuri destacaram que campanhas recentes têm utilizado sites WordPress comprometidos para ações maliciosas, como o roubo de dados e a disseminação de anúncios enganosos.

Recomendações para os usuários

É crucial que os administradores de sites atualizem imediatamente o plugin para as versões corrigidas (6.44 ou superiores) para mitigar os riscos. Além disso, uma auditoria regular de segurança e backups frequentes são medidas indispensáveis para proteger ambientes WordPress.