159 Ações

Para a maioria de nós, ter uma página de pagamento lucrativa e de alta conversão é um dos principais objetivos de nossos sites WooCommerce.

Portanto, sempre que houver uma vulnerabilidade de plug-in em um plug-in WooCommerce popular, quero ter certeza de que a trarei para você o mais rápido e eficiente possível.

Como observação, se você não estiver na lista de e-mail, insira seu e-mail, seu melhor e-mail, e entre na lista agora.

Portanto, esta vulnerabilidade vem de um plugin WooCommerce muito popular. É chamado de Campos de check-out flexíveis para WooCommerce.

Este plugin está instalado em mais de 20.000 sites. Então, por favor: pelo amor de tudo que é bom e sagrado, certifique-se de usar seus Chirps do Twitter e todas as suas postagens no Facebook para espalhar a palavra para todos!

159 Ações

AQUI O PORQUE:

Este é um daqueles problemas de vulnerabilidade de dia zero. E o que isso significa é que o problema existia desde o início da criação deste plugin. 😕

Que, no caso deste plug-in, é…. 2014!

Captura de tela do lançamento do plugin Log de alterações

Sim, isso seria cerca de 6 anos atrás!

Para colocar isso em termos fáceis de entender, você precisa atualizar imediatamente este plug-in ou excluí-lo completamente.

Aparentemente, os hackers estão usando esse plug-in para injetar novos campos e scripts na página de checkout do WooCommerce. <✓ Sim, a página de checkout. A página de pagamento da sua loja.

A página onde as pessoas inserem as informações do cartão de crédito!

Os usuários relataram que um plug-in adicional também está sendo baixado. E a parte interessante sobre isso é que o plug-in não é baixado para a pasta de plug-ins, mas sim para a biblioteca de mídia. E o arquivo baixado é chamado de “ Woo-Add-To-Carts.zip

Sim, vamos recapitular essa parte novamente: ele está baixando um arquivo.zip e depois colocando esse arquivo.zip em sua biblioteca de mídia Se você ainda não olhou, abra sua biblioteca de mídia agora e pesquise por um arquivo chamado “Woo-Add-To-Carts”-AGORA! Por favor, para o seu bem, sua empresa e seus clientes, vá procurar este arquivo agora.

Se você atualmente não usando este plug-in, ótimo . Mas você alguma vez o instalou e usou? Sempre? Na história do seu site? Você já o instalou e ativou?

Se você acabou de ter um pensamento momentâneo sobre “ HOLY SH! TBALLS BATMAN “,
então você estaria certo!

Veja que a maioria das pessoas não mantém um registro de mudanças de quais plug-ins eles instalaram anteriormente e quais plug-ins eles instalaram e depois excluíram também.

Então, novamente, não quero ser redundante aqui, pessoal, mas vejam o seu site!

Além disso, parece que novas contas de administrador também estão sendo criadas.

Agora vamos parar e pensar sobre isso por um segundo. Contas de administrador são <✓ sem brincadeira . Isso é o que permite que alguém faça virtualmente e literalmente qualquer coisa que quiser dentro de sua loja.

🤚🛑✋Com uma conta de administrador em sua loja WooCommerce, qualquer pessoa pode entrar e alterar o endereço de e-mail do PayPal.

🤚🛑✋Com uma conta de administrador em sua loja WooCommerce, qualquer pessoa pode entrar e alterar as chaves do Stripe.com também.

Veja por que estou encorajando você a compartilhar esta postagem? 😯

Se você estiver executando este plug-in, volte para a sua loja IMEDIATAMENTE! Abra a guia de usuários, clique em administradores e veja se há algum administrador desconhecido ou suspeito que você não reconhece.

Se desejar uma compreensão mais detalhada do plug-in, você pode ler mais sobre o hack, a vulnerabilidade e como corrigi-lo AQUI .

159 Ações

Source link

Categories: Wordpress