Plataforma
php
Componente
wegia
Corrigido em
3.6.8
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no WeGIA, um gerenciador web para instituições de caridade. Essa falha permite que um atacante injete código JavaScript arbitrário na aplicação, explorando o endpoint novo_memorandoo.php. As versões 3.6.6 e anteriores são afetadas, e a correção está disponível na versão 3.6.7.
A exploração bem-sucedida desta vulnerabilidade XSS permite que um atacante execute scripts maliciosos no navegador de usuários que acessam o endpoint vulnerável. Isso pode levar ao roubo de cookies de sessão, redirecionamento para sites maliciosos, ou até mesmo à execução de ações em nome do usuário autenticado. O impacto é significativo, pois um atacante pode comprometer a confidencialidade e integridade dos dados dos usuários e da instituição de caridade. A injeção ocorre através do parâmetro 'sccs' na requisição GET, que é diretamente refletido na resposta HTML sem a devida sanitização.
Esta vulnerabilidade foi publicada em 2026-03-20. Não há evidências de exploração ativa no momento da publicação. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a alta pontuação CVSS (9.3) indica um risco significativo. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) até o momento.
Charitable institutions and organizations using WeGIA version 3.6.6 or earlier are at significant risk. This includes organizations relying on WeGIA for managing donor information, financial records, and other sensitive data. Shared hosting environments where multiple organizations share the same WeGIA instance are particularly vulnerable, as a compromise of one organization could potentially impact others.
• generic web: Use curl to test the novomemorandoo.php endpoint with a simple JavaScript payload in the sccs parameter (e.g., curl 'http://wegia-instance/?novomemorandoo.php&sccs=<script>alert(1)</script>').
• generic web: Examine access and error logs for requests containing suspicious JavaScript code in the sccs parameter.
• php: Review the novo_memorandoo.php file for the vulnerable code (line 273) and ensure proper sanitization/encoding of user input.
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata para a versão 3.6.7 do WeGIA, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de proteção adicionais, como a validação e sanitização rigorosa de todos os dados de entrada no endpoint novo_memorandoo.php. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS comuns também pode ajudar a reduzir o risco. Monitore os logs de acesso e erro em busca de padrões suspeitos de injeção de código.
Atualize WeGIA para a versão 3.6.7 ou superior. Esta versão contém uma correção para a vulnerabilidade XSS. A atualização pode ser realizada baixando a nova versão do site do fornecedor ou utilizando o mecanismo de atualização incorporado na aplicação.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33135 is a critical Reflected Cross-Site Scripting (XSS) vulnerability in WeGIA versions 3.6.6 and below, allowing attackers to inject JavaScript code.
Yes, if you are using WeGIA version 3.6.6 or earlier, you are vulnerable to this XSS attack.
Upgrade WeGIA to version 3.6.7 or later to resolve this vulnerability. Implement a WAF rule as a temporary workaround.
While no active exploitation has been confirmed, the vulnerability's simplicity suggests it is likely to be targeted.
Refer to the WeGIA official website or security advisories for the latest information and updates regarding this vulnerability.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.