Plataforma
wordpress
Componente
wps-hide-login
Corrigido em
1.9.16
A vulnerabilidade CVE-2024-2473 no plugin WPS Hide Login para WordPress permite a divulgação da página de login. Isso ocorre devido a um bypass que é criado quando o parâmetro 'action=postpass' é fornecido. As versões afetadas são aquelas iguais ou anteriores a 1.9.15.2. No momento, não há uma correção oficial disponível.
A vulnerabilidade CVE-2024-2473 afeta o plugin WPS Hide Login para WordPress, expondo a página de login oculta a potenciais ataques. A vulnerabilidade reside em um bypass que é ativado ao manipular o parâmetro 'action=postpass'. Isso permite que um atacante, sem necessidade de autenticação, descubra a localização da página de login, mesmo que tenha sido configurada para ser oculta. O score CVSS de 5.3 indica um risco moderado, mas a facilidade de exploração o torna uma preocupação significativa para sites que dependem deste plugin para melhorar a segurança. A exposição da página de login pode facilitar ataques de força bruta e roubo de credenciais, comprometendo a integridade e a confidencialidade dos dados do site e de seus usuários. É crucial atualizar o plugin para a versão mais recente disponível para mitigar este risco.
A exploração de CVE-2024-2473 é relativamente simples. Um atacante pode simplesmente adicionar o parâmetro 'action=postpass' à URL do site WordPress. Por exemplo, se a URL original for 'https://example.com/wp-login.php', um atacante poderia usar 'https://example.com/wp-login.php?action=postpass' para revelar a localização da página de login oculta. Não é necessário autenticação para explorar esta vulnerabilidade. A facilidade de exploração significa que os atacantes podem automatizar o processo de descoberta de sites vulneráveis. Uma vez que a página de login foi descoberta, o atacante pode tentar ataques de força bruta para adivinhar as credenciais dos usuários.
Status do Exploit
EPSS
11.76% (percentil 94%)
CISA SSVC
Vetor CVSS
A solução imediata para mitigar CVE-2024-2473 é atualizar o plugin WPS Hide Login para a versão mais recente (superior a 1.9.15.2). O desenvolvedor lançou uma atualização que corrige a vulnerabilidade de bypass. Além disso, recomenda-se revisar a configuração do plugin para garantir que as melhores práticas de segurança estão sendo utilizadas. Considerar a implementação de medidas de segurança adicionais, como a autenticação de dois fatores (2FA) para os usuários, pode fortalecer ainda mais a proteção contra ataques. Monitorar os registros do servidor em busca de atividades suspeitas relacionadas a tentativas de login não autorizadas é uma prática preventiva importante. Se não for possível atualizar imediatamente, desabilitar temporariamente o plugin até que a atualização possa ser aplicada é uma opção viável.
Atualize o plugin WPS Hide Login para a versão mais recente disponível. A vulnerabilidade está presente em versões anteriores ou iguais a 1.9.15.2. A atualização corrigirá o problema de divulgação da página de login.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um plugin do WordPress que permite ocultar a página de login padrão para melhorar a segurança.
A atualização corrige uma vulnerabilidade que permite que os atacantes encontrem a página de login oculta, facilitando ataques.
Desabilitar temporariamente o plugin é uma opção até que possa atualizá-lo.
Implementar a autenticação de dois fatores (2FA) e monitorar os registros do servidor são boas práticas.
É importante manter-se atualizado sobre as últimas notícias de segurança do WordPress e dos plugins que você usa.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.