Criar formulários e automações de marketing 100% grátis

A Pingback é uma plataforma de automação de marketing, fundada em 2020. Somos investidos pela Hotmart, pela Unbox, family office do Magalu, pelo Raja e Saasholic.

Crie agora mesmo uma conta gratuita da nossa plataforma de automação de marketing e acesse todo nosso acervo de conteúdos de educação em marketing e vendas.

O Loginizer é um plugin do WordPress
muito popular entre os usuários do CMS — tem mais de 1 milhão de
instalações ativas. A ferramenta de segurança contra
ataques
de força bruta
opera por meio do bloqueio de tentativas de login quando o número
máximo permitido e pré-configurado é atingido.

Além disso, o plugin incorpora autenticação
de dois fatores
, reCAPTCHA e outras modalidades de login para
aumentar a segurança de sites em WordPress. Mas a funcionalidade
mais efetiva — e a que gerou essa vulnerabilidade no plugin —
consiste em adicionar os IPs dos equipamentos de onde se originaram
essas tentativas em listas brancas ou negras, conforme predeterminado
pelo usuário.

Você pode pensar: “isso é o suficiente para inibir novas
tentativas” — mas não é o que comumente ocorre no mundo
digital. Da mesma forma que a tecnologia evolui e as
ferramentas se tornam menos vulneráveis, com recursos de segurança
disruptivos e inovadores, os hackers avançam em novas formas
de operacionalizar as invasões.

Esta semana o WordPress iniciou uma atualização forçada
para o plugin
em sites de terceiros que executam versões
vulneráveis ​​da ferramenta — que não validavam e
higienizavam adequadamente o nome de usuário para evitar injeções
de SQL e ataques de Cross-Site Scripting (XSS) — mesmo com a
pré-configuração de atualização automática.

Isso aconteceu porque o pesquisador de vulnerabilidades Slavco
Mihajloski, descobriu uma falha crítica no plugin, que
poderia comprometer a segurança em todos os sites
com
instalações ativas desatualizadas da ferramenta.

A injeção de SQL, descoberta por ele no plugin Loginizer
consiste em fazer uma tentativa frustrada de login proposital,
justamente para injetar um código SQL no login que eventualmente
seria armazenado na lista negra, entretanto, ainda
estaria no banco de dados
do WordPress e, por isso, configuraria
uma porta de entrada para os invasores.

Como o plugin
desatualizado não “higieniza” esse login, as
instruções SQL ficam intactas no sistema onde a tentativa foi
realizada, o que permite aos hackers a execução de códigos
maliciosos.

Apesar da intenção de proteger os sites dessa ameaça iminente,
vários usuários questionaram a postura da equipe do WordPress
pela
atualização forçada, sem o consentimento do administrador do site.
Se alguém tinha dúvida sobre a capacidade dos desenvolvedores de
forçar uma instalação de código em sites de terceiros, isso foi
demonstrado na prática.

Mas e se esse tipo de atualização forçada inesperadamente
introduzisse um bug crítico ou uma incompatibilidade no site?

O administrador do WordPress.org, Samuel Wood, respondeu a um
tópico de suporte do plugin Loginizer em que os usuários realizaram
esse questionamento de atualização sem a devida permissão do
usuário:

“desde a versão 3.7, o WordPress.org tem a capacidade
de ativar as atualizações automáticas para problemas de segurança
em plugins e nós a usamos para lançamentos de segurança para
plugins muitas vezes.”

O fato é que vulnerabilidades são uma realidade do mundo
digitalizado e a melhor forma de inibir ameaças e combater
possíveis intrusões em conhecer efetivamente o inimigo
.

Então, que tal descobrir como o hackers operam na web? Veja
o artigo que selecionamos para você
!

Foto de Pingback

Pingback

Pingback: Marketing for builders.

Tópicos do Artigo

O futuro do Marketing

Entenda como a inteligência artificial está mudando a maneira de se fazer Marketing:

Vamos consertar seu SEO!

Está com queda de tráfego? Seu SEO não está funcionando como antes? A Pingback vai ajudar a consertar sua estratégia de Inbound Marketing: