NoticiasTecnologia

Ataques em massa a plugins WordPress exploram RCE

PUBLICIDADE

Ataques em massa a plugins WordPress: uma campanha ampla de exploração está mirando sites WordPress que ainda rodam versões desatualizadas dos plugins GutenKit e Hunk Companion. Segundo a empresa de segurança Wordfence, foram 8,7 milhões de tentativas de ataque bloqueadas em apenas dois dias (8 e 9 de outubro), explorando falhas críticas que permitem instalação arbitrária de plugins e podem evoluir para execução remota de código (RCE).

As vulnerabilidades são rastreadas como CVE-2024-9234, CVE-2024-9707 e CVE-2024-11972, todas com severidade crítica (CVSS 9,8). Atualizações para corrigir os problemas existem desde 2024, mas muitos sites seguem vulneráveis.

O que está acontecendo com os Ataques em massa a plugins WordPress

Os invasores estão explorando três falhas críticas para instalar, sem autorização, outros plugins vulneráveis que abrem caminho para RCE. A CVE-2024-9234, no REST endpoint do GutenKit (cerca de 40 mil instalações), permite instalar plugins sem autenticação. Já as CVE-2024-9707 e CVE-2024-11972, no endpoint themehunk-import do Hunk Companion (cerca de 8 mil instalações), sofrem de missing authorization, possibilitando o mesmo vetor: a instalação arbitrária de plugins.

PUBLICIDADE

Embora as correções tenham sido lançadas em GutenKit 2.1.1 (out/2024) e Hunk Companion 1.9.0 (dez/2024), muitos administradores ainda executam versões antigas: GutenKit ≤ 2.1.0; Hunk Companion ≤ 1.8.4 (CVE-2024-9707) e ≤ 1.8.5 (CVE-2024-11972). Esse atraso de atualização explica o volume de ataques observados.

“Bloqueamos 8,7 milhões de requisições maliciosas em 48 horas explorando falhas de instalação arbitrária de plugins.”

Relatório Wordfence – 08/09 de outubro de 2025
Total de ataques bloqueados pela Wordfence em 8 e 9 de outubro
Número de ataques bloqueados no período – Fonte: Wordfence

Como os atacantes exploram e se mantêm no sistema

Após abusar dos endpoints vulneráveis, os criminosos implantam um plugin malicioso, hospedado no GitHub, empacotado como um arquivo .zip nomeado “up”. O pacote reúne scripts ofuscados para upload/download e exclusão de arquivos, alteração de permissões e execução de comandos. Um dos scripts, protegido por senha e disfarçado como componente do plugin All in One SEO, automatiza o login como administrador, fornecendo persistência e controle total do site.

Quando essa cadeia não resulta imediatamente em um backdoor administrativo funcional, os invasores costumam instalar o plugin vulnerável wp-query-console, que pode ser explorado para RCE não autenticado. A partir daí, eles conseguem roubar dados, inserir ou apagar arquivos, alterar permissões e espionar informações sensíveis trafegadas pelo site.

Quais versões são afetadas e quais são seguras

PluginCVETipoVersões afetadasGravidadeVersão corrigidaData
GutenKitCVE-2024-9234REST sem autenticação≤ 2.1.0Crítica (CVSS 9.8)2.1.1Out/2024
Hunk CompanionCVE-2024-9707Missing authorization≤ 1.8.4Crítica (CVSS 9.8)1.9.0Dez/2024
Hunk CompanionCVE-2024-11972Missing authorization≤ 1.8.5Crítica (CVSS 9.8)1.9.0Dez/2024

Indicadores de Compromisso (IoCs)

Verifique nos logs de acesso requisições aos endpoints: /wp-json/gutenkit/v1/install-active-plugin e /wp-json/hc/v1/themehunk-import. Revise também os diretórios: /up, /background-image-cropper, /ultra-seo-processor-wp, /oke e /wp-query-console em busca de artefatos desconhecidos.

Medidas imediatas de mitigação

  • Atualize já para GutenKit 2.1.1+ e Hunk Companion 1.9.0+ (ou remova os plugins se não forem essenciais).
  • Audite usuários administradores e chaves de aplicação; redefina senhas e force recadastro de sessões.
  • Cheque integridade dos arquivos do WordPress (core, temas e plugins) e remova quaisquer pastas/diretórios suspeitos listados nos IoCs.
  • Restrinja a instalação de plugins apenas a administradores de confiança; desabilite edição de arquivos pelo painel (DISALLOW_FILE_EDIT).
  • Ative WAF (ex.: Wordfence) para bloquear tentativas nos endpoints mencionados e monitorar rate de requisições.
  • Habilite atualizações automáticas para plugins críticos e mantenha backups frequentes fora do servidor.

Contexto, impacto e por que muitos ainda estão vulneráveis

Falhas que concedem instalação arbitrária de plugins são especialmente perigosas porque simplificam a cadeia de ataque: basta implantar um pacote com backdoor para obter RCE. Em sites com e-commerce, fóruns ou áreas autenticadas, o risco se estende a roubo de credenciais e exfiltração de dados. Ainda que os patches tenham mais de um ano, a lacuna de atualização é comum em ambientes com muitos sites, provedores de hospedagem compartilhada ou operações sem governança de TI.

Segundo a Wordfence, há IPs com alto volume de requisições maliciosas coordenando a campanha, o que reforça a necessidade de bloqueio por reputação, regras específicas de WAF e análise de logs com rate limiting e alerta de anomalias. Mesmo assim, a atualização dos plugins afetados continua sendo a defesa mais eficaz.

Passo a passo para verificar seu site

  1. Confirme as versões do GutenKit e Hunk Companion instaladas. Se ≤ 2.1.0 (GutenKit) ou ≤ 1.8.5 (Hunk Companion), atualize imediatamente.
  2. Revise logs por chamadas a /wp-json/gutenkit/v1/install-active-plugin e /wp-json/hc/v1/themehunk-import.
  3. Procure diretórios /up, /background-image-cropper, /ultra-seo-processor-wp, /oke e /wp-query-console.
  4. Audite contas admin: remova desconhecidas, aplique MFA e troque senhas.
  5. Reforce o WAF com regras para bloquear padrões observados e ative alertas.
  6. Faça backup e, se necessário, restaure para um ponto pré-compromisso após limpar artefatos.

Perguntas Frequentes sobre Ataques em massa a plugins WordPress

  1. Como saber se meu site WordPress foi afetado por CVE-2024-9234/9707/11972?

    Resposta direta: verifique logs e diretórios IoC citados. Expansão: procure requisições para /wp-json/gutenkit/v1/install-active-plugin e /wp-json/hc/v1/themehunk-import, além de pastas /up, /background-image-cropper, /ultra-seo-processor-wp, /oke e /wp-query-console. Validação: compare com o alerta técnico da Wordfence e as páginas oficiais das CVEs.

  2. Quais versões do GutenKit e Hunk Companion são seguras?

    Resposta direta: GutenKit 2.1.1+ e Hunk Companion 1.9.0+. Expansão: versões anteriores a 2.1.1 (GutenKit) e a 1.9.0 (Hunk Companion) estão sob risco por falhas críticas de autorização e REST. Validação: confirme nos changelogs dos plugins e registros das CVEs.

  3. Por que esses ataques levam a execução remota de código (RCE)?

    Resposta direta: instalação arbitrária de plugins cria backdoors. Expansão: os atacantes implantam um pacote malicioso (“up”) com scripts ofuscados que concedem acesso admin e execução de comandos. Validação: evidências do relatório da Wordfence documentam a cadeia de exploração.

  4. Quais medidas imediatas devo tomar se encontrar IoCs?

    Resposta direta: isole, atualize e limpe o ambiente. Expansão: desative plugins afetados, atualize para versões corrigidas, remova diretórios suspeitos, redefina senhas, aplique MFA e reforce o WAF. Validação: siga boas práticas do OWASP e notas técnicas da Wordfence.

  5. Posso bloquear os endpoints REST vulneráveis sem afetar o site?

    Resposta direta: com cautela e regras específicas. Expansão: bloqueios via WAF para rotas /wp-json/gutenkit/… e /wp-json/hc/… mitigam risco sem quebrar o core; teste em staging. Validação: recomendações de provedores WAF e documentação REST do WordPress.


Fontes e referências

Considerações finais

A janela de exploração continua aberta onde houver plugins desatualizados. Se o seu WordPress usa GutenKit ou Hunk Companion, avalie e atualize hoje. Combine correção de versão com WAF, auditoria de contas e monitoramento de logs para reduzir o risco de RCE e manter a integridade do seu site.

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x