Pesquisadores descobrem 89 brechas de dia zero em plataformas CMS

Ataques mensais dispararam em cerca de 300 mil em julho de 2019 para quase 700 mil em maio deste ano, indica estudo
Da Redação
09/09/2020

Pesquisadores de segurança emitiram alerta aos usuários de sistemas de gerenciamento de conteúdo (CMS) para a possibilidade de serem expostos a uma variedade de ameaças cibernéticas, depois de descobrirem 89 vulnerabilidades de dia zero.

Uma equipe da Comparitech decidiu investigar a recente onda de ataques de desfiguração de websites, o que parece contrariar a tendência de longo prazo de declínio em tal atividade. Os ataques mensais dispararam em cerca de 300 mil em julho de 2019 para quase 700 mil em maio deste ano. O defensor da privacidade da Comparitech, Paul Bischoff, afirmou que o aumento pode ser devido a hackers evitando o tédio durante o bloqueio.

Como parte da investigação, a equipe descobriu 89 vulnerabilidades de dia zero em plataformas como WordPress, Joomla, Drupal e Opencart — e seus plug-ins. Os pesquisadores afirmam que cerca de 100 mil sites estão executando plug-ins vulneráveis ​​à exploração desses bugs, e que a grande maioria deles estavam no WordPress (78.430) e no Joomla (16.360).

“Os pesquisadores analisaram o código-fonte de cinco bots populares de hackers em massa, cada um dos quais pode tirar vantagem de 40 a 80 exploits”, explica Paul Bischoff, analista de privacidade da Comparitech. “As vulnerabilidades de upload arbitrário de arquivos são as mais comuns, permitindo que invasores carreguem scripts de shell em servidores web. Esses scripts de shell podem ser usados ​​para executar código remotamente e desfigurar o site”, disse ele à Infosecurity.

Veja isso
2 mil sites WordPress são atingidos por código malicioso
Mais de 50% dos ataques em 2019 tiveram como alvo software de CMS

No entanto, a desfiguração de websites representa um impacto relativamente menor na comparação com os danos potenciais que esses ataques podem causar. “Muitas das explorações também podem ser usadas para distribuir malware, configurar páginas de phishing, redirecionar usuários para outras páginas maliciosas, instalar malware de skimming de cartão, adicionar o servidor a uma botnet, instalar um criptominer, criptografar dados do site com ransomware ou lançar um número de outros ataques ao site e seus visitantes ”, advertiu Bischoff.

A Comparitech também descobriu que um número relativamente pequeno de explorações aparece em bancos de dados de vulnerabilidade: apenas 124 de um total de 280. Isso torna menos provável que as equipes de segurança e fornecedores tenham proteções embutidas e documentadas contra eles.

A varredura de plug-ins específicos, bancos de dados e outros elementos conhecidos como vulneráveis ​​é relativamente simples por meio de pesquisas especialmente criadas conhecidas como “idiotas”, explicou Bischoff. “Alternativamente, podem ser usados ​​bots de varredura de IP ou motores de busca IoT como Shodan.io, Censys e BinaryEdge. Ferramentas de hacking disponíveis no mercado também reduziram a barreira de entrada significativamente nos últimos anos”, concluiu ele.

Compartilhar:

Últimas Notícias