Atualizado em 16/08/2011
Atenção: A Angélica do PortaldoHost nos alertou aqui nos comentários sobre uma solução que barra a vulnerabilidade do TimThumb: Para isto, basta remover o acesso a sites externos na configuração do plugin. Obrigado Angélica!
Segundo publicação do portal ThreatPost.com, milhares de sites e blogs que utilizam a plataforma WordPress foram invadidos e estão servindo de isca para usuários do Google Images. A invasão pode ter sido ocasionada por recentes exploits descobertos em plugins de imagens do WordPress (como o redimensionador TimThumb). Ainda segundo o portal, a invasão está acometendo apenas usuários da versão “self-hosted” da plataforma, ou seja, não afeta os usuários do WordPress.com. A informação foi enviada por Denis Sinegubko, especialista em segurança e criador do Unmask Parasites.
As páginas invadidas estariam servindo como uma espécie de repositório para imagens retiradas do Google Images. O objetivo dos invasores é que as imagens, providas de técnicas avançadas de SEO, entrem rapidamente no ranking de resultados do pesquisador de imagens do Google, tendo o seu função de atrair usuários às páginas, que por sua vez estarão infestadas de malwares.
Como a técnica utilizada pelos crackers não é “invasiva”, ou seja, não deixa rastros visíveis aos usuário, muitas vezes pode passar despercebida e ocasionar sérios problemas, como a remoção do domínio dos resultados do buscador, entrada da URL nas listas negras de antí-virus providos de realtime scan, dentre outros.
A situação ainda está sendo apurada, pois o método de invasão ainda não foi esclarecido. Há hipóteses que, se confirmadas, deverão impactar diretamente os usuários de alguns plugins da ferramenta.
Se você usa algum CMS, fique atento!
Os usuários dos gerenciadores de conteúdo devem sempre se atentar a atualização, não apenas do software CMS, como também de seus plugins e temas. Na maioria das situações, as invasões feitas a estes tipos de websites podem ter como porta de entrada:
- CORE Desatualizado: É importante deixar a versão do seu CMS equivalente à mais recente. Em muitos casos as novas atualizações trazem correções de falhas que são exploradas por crackers;
- Plugins e Temas antigos: Tome cuidado ao instalar um novo plugin em seu CMS. Tanto os temas quanto os plugins que não são constantemente atualizados por seus produtores, têm uma boa chance de servir como porta de entrada para criminosos virtuais;
- Senhas Fracas: O uso de senhas óbvias pode facilitar o processo de “invasão” do seu CMS. Escolha senhas que contenham caracteres especiais (quando possível) e com incidência de letras minúsculas, maiúsculas e números;
- Cuidado ao fazer downloads: Deve-se ter atenção ao baixar um novo tema ou plugin para o seu CMS, pois ele pode vir recheado de malwares, que servirão como base de ataque posterior ao seu site. Procure fazer downloads no repositório oficial da produtora do seu sistema.
Compromisso HostDime Brasil
Nós iremos continuar monitorando o problema, que é global, e traremos maiores detalhes assim que forem divulgados e oficializados. De antemão, recomendamos a visualização do vídeo recentemente publicado em nosso canal do YouTube, que mostra passo-a-passo como atualizar o seu WordPress ou Joomla (com procedimento de download de backup).
Além disso, também recomendamos a leitura do artigo “Atualize sempre seu CMS“, que fala sobre a segurança nos gerenciadores de conteúdo.
Confira o vídeo:
[yframe url=’https://www.youtube.com/watch?v=uE6c-NNP-TU’]