Plataforma
php
Componente
wegia
Corrigido em
3.6.10
O WeGIA é um gerenciador web para instituições de caridade. Uma vulnerabilidade de Open Redirect foi descoberta no endpoint /WeGIA/controle/control.php, especificamente no parâmetro nextPage quando combinado com metodo=listarId e nomeClasse=IsaidaControle. A aplicação não valida adequadamente este parâmetro, permitindo que atacantes redirecionem usuários para sites externos arbitrários. Versões afetadas incluem 3.6.0 até 3.6.8. Uma correção foi implementada na versão 3.6.9.
A vulnerabilidade CVE-2026-35396 no WeGIA, um gerenciador web para instituições de caridade, representa um risco significativo devido a uma falha de redirecionamento aberto. Antes da versão 3.6.9, o parâmetro 'nextPage' no endpoint /WeGIA/controle/control.php, combinado com 'metodo=listarId' e 'nomeClasse=IsaidaControle', não é validado corretamente. Isso permite que atacantes redirecionem usuários para sites externos arbitrários. O impacto potencial inclui ataques de phishing direcionados a usuários do WeGIA, roubo de credenciais e a possível distribuição de malware através de redirecionamentos maliciosos. Instituições de caridade que utilizam o WeGIA e não atualizaram para a versão 3.6.9 são particularmente vulneráveis. A natureza do aplicativo, que lida com informações sensíveis de doadores e organizações, amplifica o risco de um ataque bem-sucedido.
Um atacante poderia explorar esta vulnerabilidade criando um link malicioso que contenha um valor manipulado para o parâmetro 'nextPage'. Ao clicar neste link, um usuário legítimo do WeGIA seria redirecionado para um site controlado pelo atacante. Este site poderia imitar a aparência de uma página de login legítima do WeGIA, enganando o usuário para que insira suas credenciais. Alternativamente, o atacante poderia redirecionar o usuário para um site que distribua malware. A vulnerabilidade é particularmente preocupante porque o redirecionamento ocorre no contexto do aplicativo WeGIA, o que pode aumentar a confiança do usuário no link malicioso.
Status do Exploit
EPSS
0.03% (percentil 8%)
CISA SSVC
A solução principal para mitigar CVE-2026-35396 é atualizar o WeGIA para a versão 3.6.9 ou posterior. Esta atualização corrige a vulnerabilidade ao implementar uma validação adequada do parâmetro 'nextPage'. Além disso, recomenda-se implementar medidas de segurança adicionais, como a verificação da integridade das URLs antes do redirecionamento, o uso de políticas de segurança de conteúdo (CSP) para restringir as fontes de conteúdo e o treinamento da equipe sobre a identificação de ataques de phishing. Monitorar os registros do servidor em busca de padrões de redirecionamento suspeitos também pode ajudar a detectar e responder a possíveis tentativas de exploração. A atualização deve ser realizada o mais rápido possível para minimizar o risco de exposição.
Actualice el módulo WeGIA a la versión 3.6.9 o superior para mitigar la vulnerabilidad de redirección abierta. La versión corregida valida adecuadamente el parámetro 'nextPage', evitando que los atacantes redirijan a los usuarios a sitios web externos maliciosos. Asegúrese de realizar una copia de seguridad de su configuración antes de actualizar.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
WeGIA é um gerenciador web projetado para ajudar instituições de caridade a gerenciar suas operações.
A versão 3.6.9 corrige a vulnerabilidade de redirecionamento aberto (CVE-2026-35396) que poderia permitir ataques de phishing e roubo de dados.
Implemente medidas de segurança adicionais como CSP e monitore os registros do servidor.
Desconfie de links inesperados, especialmente aqueles que solicitam informações pessoais ou credenciais.
Consulte a documentação oficial do WeGIA e as fontes de informação sobre segurança cibernética.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.