Sempre gostei de escrever e por isto, mantenho este modesto site para fazer as minhas publicações regulares (artigos, colunas e notícias), além de já ter trabalhado para outros portais sobre Informática & Tecnologia. Já desenvolvi sites em “puro” HTML & CSS, além de ter usado gerenciadores de conteúdos como o Joomla e o WordPress. Quanto a este último, bem: ele se tornou uma das minhas grandes paixões, ao mesmo tempo que também virou uma das minhas maiores preoucupações, em vista das falhas e vulnerabilidades que pode sofrer…
“The seller claims that the exploit, packaged as a PHP script, can be used with a WordPress plugin to upload a shell to approximately 110,000 affected websites and retrieve a list of their URLs. The exploit, referred to as an “Autoshell,” can be used with any PHP file and offered for a starting price of 10k, which the seller suggests is a bargain considering the going rate for similar exploits. The PHP script is said to be capable of uploading a file to many websites, indicating a potentially widespread vulnerability that could affect a significant portion of the WordPress ecosystem.”
— by Cyber Security News.
Por isto, muitos ataques são orquestrados para tirar vantagens do WordPress (especialmente dos seus plugins), além de prejudicar os seus usuários! O caso mais recente foi anunciado pelo portal Cyber Security News, onde um hacker colocou à venda um exploit de dia-zero, que por sua vez é capaz de afetar 110 mil sites e recuperar uma lista de suas URLs. A exploração em questão foi batizada de Autoshell e o feladapulta hacker solicita “apenas” 10 mil dólares para conceder o acesso ao script malicioso em questão. Bem que podia ser mais caro!
O script em questão foi desenvolvido em PHP e possui a capacidade de enviar arquivos para muitos sites, caracterizando assim uma vulnerabilidade com grande potencial e que pode afetar de forma significativa, o ecossistema que se formou em torno do WordPress. Tal exploração é capaz de levar ao acesso não autorizado, a violações de dados e outras atividades maliciosas, representando assim um grave risco para os proprietários e usuários de websites baseados neste poderoso CMS. Em suma, os administradores deverão ficar ligados e implementar todas as medidas necessárias para manter o sistema seguro, contra estes ataques!
Dentre as ações necessárias, destacam-se a manutenção da plataforma atualizada, o monitoramento contínuo para detectar as atividades incomuns, a utilização de plugins e outras ferramentas voltadas para a segurança. Por se tratar de uma exploração que ainda não possui correção (daí, o seu nome), a comunidade de segurança cibernética ainda está monitorando os eventos relacionados a esta exploração, para identificar as vulnerabilidades que ele tira proveito e aí sim, prover as correções necessárias para que possamos estar fora de risco.
Em tempo: o hacker em questão só aceita depósitos em criptomoedas…
Sim, já fui vítima de ataques cibernéticos ao meu site, perdendo o acesso ao sistema em vista das mudanças feitas na minha conta pessoal. Felizmente, o seu conteúdo não foi vandalizado e a recuperação foi algo até relativamente simples, bastando apenas acessar o painel de controle oferecido pelo provedor de hospedagem, acionar a ferramenta de administração da base de dados e alterar a tabela responsável pelo cadastro de contas de usuários e suas respectivas senhas. Mas poderia ter sido pior e com consequências bem mais graves.
E claro, faço os backups regularmente todas as semanas. Senão… &;-D