Plugins utilizados em mais de 30 mil sites do WordPress são infectados com backdoor

Os códigos-fontes foram alterados incluindo scripts PHP que injetam spam de SEO e criam contas com privilégios administrativos, com os nomes "Options" e "PluginAuth". Os plugins afetados já receberam correções de segurança. Usuários devem atualizá-los imediatamente. As informações são do site Bleeping Computer.

Lista dos plugins afetados:

  • Social Warfare 4.4.6.4 to 4.4.7.1 (corrigido na versão 4.4.7.3);
  • Blaze Widget 2.2.5 to 2.5.2 (corrigido na versão 2.5.4);
  • Wrapper Link Element 1.0.2 to 1.0.3 (corrigido na versão 1.0.5);
  • Contact Form 7 Multi-Step Addon 1.0.4 to 1.0.5 (corrigido na versão 1.0.7);
  • Simply Show Hooks 1.2.1 to 1.2.2 (não foi corrigido ainda).

Plugins no WordPress são um dos maiores problemas em que os administradores do próprio site, não verificam se há atualizações ou do que se trata. WordPress ainda continua sendo uma boa opção para alguém que deseja criar um site sem códigos.

Para ficar interessante essa notícia e outras, posterior, considere inserir uma imagem.

Obrigado pela sugestão, `JeielLimaMiranda`! Em futuras postagens, caso traga valor à notícia, vamos inserir imagens ou outros recursos que possam agregar.

Sabe de algum site que concentra essas informações sobre vulnerabilidades envolvendo o WordPress?

semanalmente o wordfence publica relatórios de vulnerabilidades seja em plugins, ou no WordPress em si. https://www.wordfence.com/blog/2024/06/wordfence-intelligence-weekly-wordpress-vulnerability-report-june-17-2024-to-june-23-2024/
Eu uso esses: https://cve.mitre.org/ CVE - Common Vulnerabilities and Exposures (CVE) https://www.cvedetails.com/ CVE security vulnerability database. Security vulnerabilities, exploits, references and more