Plataforma
wordpress
Componente
embed-ispring
Corrigido em
1.0.1
Uma vulnerabilidade de Cross-Site Request Forgery (CSRF) foi descoberta no iSpring Embedder, um plugin para WordPress. Essa falha permite que um atacante malicioso envie um Web Shell para o servidor web, potencialmente comprometendo a segurança do site. A vulnerabilidade afeta versões do iSpring Embedder de 0.0.0 até a 1.0, sendo corrigida na versão 1.0.1.
A exploração bem-sucedida desta vulnerabilidade CSRF permite a um atacante, sem autenticação, enviar um Web Shell para o servidor web. Um Web Shell é um script malicioso que permite ao atacante executar comandos arbitrários no servidor, obtendo controle total sobre o ambiente. Isso pode resultar no roubo de dados confidenciais, modificação do conteúdo do site, instalação de malware ou até mesmo a tomada de controle completo do servidor. O impacto é severo, pois a execução remota de código pode comprometer a integridade e a confidencialidade dos dados.
A vulnerabilidade foi divulgada em 16 de janeiro de 2025. Não há informações disponíveis sobre a exploração ativa desta vulnerabilidade em campanhas direcionadas. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa do risco, mas a severidade do CVSS (10) indica um alto potencial de exploração. A inclusão em um KEV (Known Exploited Vulnerability) ainda não foi confirmada.
WordPress websites utilizing the iSpring Embedder plugin are at direct risk. Shared hosting environments are particularly vulnerable, as attackers could potentially exploit the vulnerability on multiple websites hosted on the same server. Sites using older, unpatched versions of WordPress or those with weak security configurations are also at increased risk.
• wordpress / composer / npm:
grep -r 'ispring_embedder' /var/www/html/
wp plugin list | grep iSpring Embedder• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/ispring-embedder/ | grep -i 'server'disclosure
Status do Exploit
EPSS
1.52% (percentil 81%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata para a versão 1.0.1 do iSpring Embedder. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como a validação rigorosa de todas as requisições HTTP, a utilização de tokens CSRF em todos os formulários e a restrição de acesso ao diretório de uploads. Considere a implementação de regras em um Web Application Firewall (WAF) para bloquear requisições suspeitas de upload de arquivos. Verifique, após a atualização, se o plugin está funcionando corretamente e se não há arquivos suspeitos no diretório de uploads.
Atualize o plugin iSpring Embedder para a última versão disponível para mitigar a vulnerabilidade de CSRF que permite o upload de arquivos arbitrários. Consulte o repositório do plugin em wordpress.org para obter a versão mais recente e as instruções de atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Cross-Site Request Forgery (CSRF) no plugin iSpring Embedder para WordPress que permite o upload de um Web Shell para o servidor web, possibilitando a execução remota de código.
Sim, se você estiver utilizando o iSpring Embedder nas versões de 0.0.0 a 1.0, você está afetado por esta vulnerabilidade.
Atualize o iSpring Embedder para a versão 1.0.1. Se a atualização não for possível, implemente medidas de segurança adicionais, como validação de requisições e tokens CSRF.
Atualmente, não há informações confirmadas sobre a exploração ativa desta vulnerabilidade, mas a severidade do CVSS indica um alto potencial de exploração.
Consulte o site oficial do iSpring Embedder ou o repositório do plugin no WordPress para obter informações e atualizações sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.