Plataforma
php
Componente
wegia
Corrigido em
3.6.3
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no WeGIA, um sistema de gerenciamento para instituições de caridade. Essa falha, presente em versões anteriores à 3.6.2, permite que atacantes injetem scripts maliciosos na página web de usuários. A exploração bem-sucedida pode comprometer a integridade e confidencialidade dos dados, afetando principalmente usuários de versões 3.6.0 e 3.6.1. A correção foi implementada na versão 3.6.2.
A vulnerabilidade XSS no WeGIA permite que um atacante execute código JavaScript arbitrário no navegador de um usuário autenticado. Isso pode ser explorado para roubar cookies de sessão, redirecionar usuários para sites maliciosos, exibir conteúdo falso ou realizar outras ações em nome do usuário. O impacto é significativo, pois um atacante pode obter acesso a informações confidenciais armazenadas no sistema WeGIA, como dados de doadores, informações financeiras e detalhes de membros da instituição. A exploração pode levar à manipulação de dados, roubo de identidade e comprometimento da reputação da instituição.
A vulnerabilidade foi divulgada publicamente em 16 de janeiro de 2026. Não há relatos de exploração ativa em campanhas direcionadas, mas a natureza da vulnerabilidade XSS a torna um alvo atraente para atacantes. Dada a sua criticidade (CVSS 9.1), é altamente recomendável aplicar a correção o mais rápido possível. A ausência de um KEV listing indica que a CISA ainda não avaliou o risco.
Charitable institutions and organizations utilizing WeGIA version 3.6.2 or earlier are at significant risk. This includes organizations relying on WeGIA for donor management, financial tracking, and other critical operations. Shared hosting environments where multiple organizations share the same server infrastructure are particularly vulnerable, as a compromise of one WeGIA instance could potentially impact others.
• php: Examine the html/memorando/inseredespacho.php file for inadequate input sanitization of the idmemorando parameter.
• generic web: Monitor access logs for requests containing JavaScript code in the idmemorando parameter (e.g., ?idmemorando=<script>alert('XSS')</script>).
• generic web: Check response headers for signs of JavaScript injection.
• generic web: Use curl to test the endpoint with a simple XSS payload: curl 'http://wegia-instance.com/html/memorando/inseredespacho.php?idmemorando=<script>alert("XSS")</script>'
disclosure
Status do Exploit
EPSS
0.11% (percentil 29%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata para a versão 3.6.2 do WeGIA. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como a validação e sanitização rigorosas de todos os dados de entrada, especialmente o parâmetro GET id_memorando. Utilize um Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS comuns. Monitore os logs de acesso e erro em busca de padrões suspeitos de injeção de script.
Atualize WeGIA para a versão 3.6.2 ou posterior. Esta versão contém a correção para a vulnerabilidade XSS. Baixe a última versão do site oficial do fornecedor ou através dos canais de atualização fornecidos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-23722 is a critical Reflected Cross-Site Scripting (XSS) vulnerability in WeGIA versions up to 3.6.2, allowing attackers to inject malicious JavaScript code.
You are affected if you are using WeGIA version 3.6.2 or earlier. Immediately check your version and apply the necessary updates.
Upgrade WeGIA to version 3.6.2 or later. Consider implementing a WAF rule to filter malicious requests as an interim measure.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of future attacks.
Refer to the WeGIA website and security advisories for the official announcement and detailed remediation steps.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.