"#aiedonline em youtube.com/c/aiedonline"<br /><br />CANAL OFICIAL CURSO HACKER: <a href="https://rumble.com/c/c-1623472" target="_blank" rel="nofollow">https://rumble.com/c/c-1623472</a><br />CANAL OFICIAL NOTÍCIAS HACKER: <a href="https://rumble.com/c/c-1623565" target="_blank" rel="nofollow">https://rumble.com/c/c-1623565</a><br /><br />Livro Linux: <a href="https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing" target="_blank" rel="nofollow">https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing</a><br />Livro Hacker: <a href="https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing" target="_blank" rel="nofollow">https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing</a><br /><br />TELEGRAM: <a href="https://t.me/joinchat/VPKVjQZAptLV4n0h" target="_blank" rel="nofollow">https://t.me/joinchat/VPKVjQZAptLV4n0h</a><br /><br />MATÉRIA: <a href="https://thehackernews.com/2022/09/hackers-exploit-zero-day-in-wordpress.html" target="_blank" rel="nofollow">https://thehackernews.com/2022/09/hackers-exploit-zero-day-in-wordpress.html</a><br /><br />Ajude o canal, seja membro o faça um PIX de qualquer valor para
[email protected]<br /><br />Uma falha de dia zero em um plugin do WordPress chamado BackupBuddy está sendo ativamente explorada, divulgou a empresa de segurança do WordPress Wordfence.<br /><br />"Esta vulnerabilidade possibilita que usuários não autenticados baixem arquivos arbitrários do site afetado, que podem incluir informações confidenciais", afirmou .<br /><br />O BackupBuddy permite que os usuários façam backup de toda a instalação do WordPress a partir do painel, incluindo arquivos de tema, páginas, postagens, widgets, usuários e arquivos de mídia, entre outros.<br /><br />Estima-se que o plugin tenha cerca de 140.000 instalações ativas, com a falha (CVE-2022-31474, pontuação CVSS: 7.5) afetando as versões 8.5.8.0 a 8.7.4.1. Foi abordado na versão 8.7.5 lançada em 2 de setembro de 2022.<br /><br />O problema está enraizado na função chamada "Cópia de diretório local", projetada para armazenar uma cópia local dos backups. De acordo com o Wordfence, a vulnerabilidade é o resultado de uma implementação insegura, que permite que um agente de ameaças não autenticado baixe qualquer arquivo arbitrário no servidor.<br /><br />Plugin WordPress BackupBuddy<br />Detalhes adicionais sobre a falha foram retidos à luz do abuso ativo na natureza e sua facilidade de exploração.<br /><br />"Esta vulnerabilidade pode permitir que um invasor visualize o conteúdo de qualquer arquivo em seu servidor que possa ser lido pela instalação do WordPress", disse o desenvolvedor do plugin, iThemes . "Isso pode incluir o arquivo wp-config.php do WordPress e, dependendo da configuração do seu servidor, arquivos confidenciais como /etc/passwd."<br /><br />O Wordfence observou que o direcionamento do CVE-2022-31474 começou em 26 de agosto de 2022 e bloqueou quase cinco milhões de ataques no período intermediário. A maioria das intrusões tentou ler os arquivos abaixo -<br /><br />/etc/passwd<br />/wp-config.php<br />.meu.cnf<br />.accesshash<br />Os usuários do plug-in BackupBuddy são aconselhados a atualizar para a versão mais recente. Caso os usuários determinem que podem ter sido comprometidos, é recomendável redefinir a senha do banco de dados, alterar o WordPress Salts e girar as chaves de API armazenadas em wp-config.php.<br />...<br /><a href="https://www.youtube.com/watch?v=ky0bH0NcIR0" target="_blank" rel="nofollow">https://www.youtube.com/watch?v=ky0bH0NcIR0</a>