Nesta página: [ocultar]
Duas vulnerabilidades foram relatadas no Page Builder pelo SiteOrigin, que é um plugin WordPress muito popular instalado em mais de 1 milhões de sites.
As falhas de segurança são descritas como "falsificação de solicitação entre sites para scripts refletidos entre sites". Eles poderiam permitir que os invasores forjassem solicitações em nome do administrador do site para executar código malicioso no navegador do administrador, dizem equipe de Inteligência em Ameaças do Wordfence.
Como as vulnerabilidades do Page Builder by SiteOrigin podem ser exploradas?
Para explorar as duas vulnerabilidades, um invasor teria que enganar o administrador do site para executar uma ação específica, como clicar em um link ou anexo. A boa notícia é que, depois que o Wordfence entrou em contato com o desenvolvedor do plugin, um patch foi lançado rapidamente.
Não obstante, as vulnerabilidades são consideradas de alto risco, pois podem levar a uma aquisição completa do site, se permanecer sem remendo. Para evitar compromissos, Os administradores do site são convidados a corrigir o plug-in do Page Builder para a versão mais recente, que atualmente é a versão 2.10.16.
Mais sobre o Page Builder da SiteOrigin
Este é um plugin desenvolvido para simplificar a edição de páginas e postagens no WordPress. Com isso, os usuários podem criar responsivos, conteúdo baseado em coluna, com a ajuda de widgets do WordPress e widgets do plugin SiteOrigin Widgets Bundle.
além do que, além do mais, o plugin também possui um editor ao vivo embutido, o que ajuda os usuários a atualizar o conteúdo e arrastar / soltar widgets, e observe as mudanças em tempo real.
Em conclusão, duas vulnerabilidades de segurança de alto risco foram descobertas no plugin Page Builder by SiteOrigin que permitia que os invasores falsificassem solicitações em nome de um administrador do site. Isso pode levar à execução de código malicioso no navegador do administrador. Felizmente, as duas falhas foram corrigidas e corrigidas na versão Page Builder 2.10.16. A recomendação geral é que os usuários atualizem imediatamente para a versão mais recente do plugin.
A divulgação técnica completa das vulnerabilidades é acessível.
Leia também Dia zero crítico no plugin Elementor Pro coloca em risco 1 milhão de sites WordPress