- Os uploads maliciosos de SVG do DotNetNuke executam JavaScript quando clicados.
- Um ataque requer apenas um clique do administrador para comprometer totalmente o servidor.
- Uma falha XSS poderia permitir que um invasor usasse a sessão autenticada da vítima para agir.
Os cibercriminosos agora podem encadear explorações e assumir o controle de servidores web, explorando uma vulnerabilidade crítica de cross-site scripting (XSS) no DotNetNuke CMS.
A falha, registrada como CVE-2026-40321, afeta a popular plataforma de código aberto construída com tecnologia Microsoft e alimenta mais de 750 mil sites em todo o mundo.
O artigo continua abaixo
Como os invasores ignoram os filtros do CMS para fazer upload de arquivos maliciosos
Por padrão, o DotNetNuke permite que os usuários registrem uma conta e carreguem arquivos SVG em seu diretório de usuários.
Mesmo que esses arquivos SVG contenham JavaScript dentro das tags âncora, os filtros de conteúdo da plataforma não impedem o upload, e uma vítima clicando em um arquivo SVG com uma carga útil simples é suficiente para acionar o XSS.
Agora que os botões “Clique em mim” geralmente parecem suspeitos, alguns invasores inserem imagens falsas de páginas de login no SVG.
Quando a vítima clica na imagem com armadilha, uma carga JavaScript é executada: Navegadores que usam sessões autenticadas tradicionais.
O invasor então explora o endpoint autenticado /API/personaBar/ConfigConsole/UpdateConfigFile, que permite que usuários com privilégios suficientes gravem arquivos no servidor.
A carga cria um novo shell da web ASPX, que é basicamente um backdoor que aceita comandos por meio de parâmetros de URL.
Isso permite que os invasores executem malware, roubem dados ou desativem ferramentas de segurança no servidor Windows subjacente.
Por que as vulnerabilidades são perigosas?
Esta vulnerabilidade é perigosa porque a cadeia de ataque derrota completamente as defesas normais de segurança.
Tudo o que um invasor precisa é convencer um único usuário autorizado a clicar em uma imagem maliciosa. Isso pode danificar todo o seu sistema. Nenhuma senha é necessária e nenhum software de servidor precisa ser explorado.
regular O software antivírus é de pouca ajuda aqui, pois pode não detectar o ataque.
A carga maliciosa é entregue por meio de um arquivo SVG legítimo e executada como uma função nativa do navegador, tornando a ferramenta irrelevante.
Um firewall configurado também não bloqueia conexões de saída porque o ataque usa tráfego HTTP padrão.
As ferramentas de remoção de malware não são eficazes contra backdoors que não foram instalados por meios tradicionais, mas que foram gravados em disco por solicitações autenticadas.
A vulnerabilidade é grave, mas felizmente o ataque só funciona se várias condições corresponderem perfeitamente.
Um invasor precisaria de uma conta registrada no site alvo, da capacidade de fazer upload de arquivos SVG e de um usuário com permissão para clicar em anexos suspeitos.
Portanto, os administradores devem ter o cuidado de verificar as extensões dos arquivos e desabilitar uploads desnecessários de usuários para proteção.
Existem patches oficiais para a vulnerabilidade que as organizações que executam o DotNetNuke devem priorizar, mas os administradores também devem revisar suas políticas de registro de usuários.
Se você não precisar de uploads anônimos de arquivos, desative-os imediatamente.
Siga o TechRadar no Google Notícias e Adicione-nos como fonte preferencial Receba notícias, análises e opiniões de especialistas em seu feed.



