Para a maioria de nós, ter uma página de pagamento lucrativa e de alta conversão é um dos principais objetivos de nossos sites WooCommerce.
Portanto, sempre que houver uma vulnerabilidade de plug-in em um plug-in WooCommerce popular, quero ter certeza de que a trarei para você o mais rápido e eficiente possível.
Como observação, se você não estiver na lista de e-mail, insira seu e-mail, seu melhor e-mail, e entre na lista agora.
Portanto, esta vulnerabilidade vem de um plugin WooCommerce muito popular. É chamado de Campos de check-out flexíveis para WooCommerce.
Este plugin está instalado em mais de 20.000 sites. Então, por favor: pelo amor de tudo que é bom e sagrado, certifique-se de usar seus Chirps do Twitter e todas as suas postagens no Facebook para espalhar a palavra para todos!
AQUI O PORQUE:
Este é um daqueles problemas de vulnerabilidade de dia zero. E o que isso significa é que o problema existia desde o início da criação deste plugin. 😕
Que, no caso deste plug-in, é…. 2014!
Sim, isso seria cerca de 6 anos atrás!
Para colocar isso em termos fáceis de entender, você precisa atualizar imediatamente este plug-in ou excluí-lo completamente.
Aparentemente, os hackers estão usando esse plug-in para injetar novos campos e scripts na página de checkout do WooCommerce. <✓ Sim, a página de checkout. A página de pagamento da sua loja.
A página onde as pessoas inserem as informações do cartão de crédito!
Os usuários relataram que um plug-in adicional também está sendo baixado. E a parte interessante sobre isso é que o plug-in não é baixado para a pasta de plug-ins, mas sim para a biblioteca de mídia. E o arquivo baixado é chamado de “ Woo-Add-To-Carts.zip “
Sim, vamos recapitular essa parte novamente: ele está baixando um arquivo.zip e depois colocando esse arquivo.zip em sua biblioteca de mídia Se você ainda não olhou, abra sua biblioteca de mídia agora e pesquise por um arquivo chamado “Woo-Add-To-Carts”-AGORA! Por favor, para o seu bem, sua empresa e seus clientes, vá procurar este arquivo agora.
Se você atualmente não usando este plug-in, ótimo . Mas você alguma vez o instalou e usou? Sempre? Na história do seu site? Você já o instalou e ativou?
Se você acabou de ter um pensamento momentâneo sobre “ HOLY SH! TBALLS BATMAN “,
então você estaria certo!
Veja que a maioria das pessoas não mantém um registro de mudanças de quais plug-ins eles instalaram anteriormente e quais plug-ins eles instalaram e depois excluíram também.
Então, novamente, não quero ser redundante aqui, pessoal, mas vejam o seu site!
Além disso, parece que novas contas de administrador também estão sendo criadas.
Agora vamos parar e pensar sobre isso por um segundo. Contas de administrador são <✓ sem brincadeira . Isso é o que permite que alguém faça virtualmente e literalmente qualquer coisa que quiser dentro de sua loja.
🤚🛑✋Com uma conta de administrador em sua loja WooCommerce, qualquer pessoa pode entrar e alterar o endereço de e-mail do PayPal.
🤚🛑✋Com uma conta de administrador em sua loja WooCommerce, qualquer pessoa pode entrar e alterar as chaves do Stripe.com também.
Veja por que estou encorajando você a compartilhar esta postagem? 😯
Se você estiver executando este plug-in, volte para a sua loja IMEDIATAMENTE! Abra a guia de usuários, clique em administradores e veja se há algum administrador desconhecido ou suspeito que você não reconhece.
Se desejar uma compreensão mais detalhada do plug-in, você pode ler mais sobre o hack, a vulnerabilidade e como corrigi-lo AQUI .