Miles de sitios web en riesgo de vulnerabilidad crítica de plugin de WordPress

Escrito por Jose Rivera

30 julio, 2020

Una vulnerabilidad crítica en un plugin de terceros instalado en más de 70,000 sitios web con WordPress podría permitir a ciber criminales ejecutar código malicioso de forma remota.

La vulnerabilidad, descubierta por los investigadores de seguridad de Wordfence, se esconde en una versión vulnerable del plugin de comentarios wpDiscuz y permite a los piratas informáticos cargar archivos arbitrarios en sitios web específicos, incluidos archivos PHP ejecutables.

wpDiscuz ofrece una forma alternativa (y algunos argumentan más elegante) para que las personas dejen comentarios en las publicaciones de blog que los comentarios de JetPack, Disqus y el sistema de comentarios incorporado de WordPress, y ha recibido elogios de algunos por su manejo de comentarios en tiempo real. tiempo a través de Ajax, el sistema de calificación de comentarios y su soporte para almacenar comentarios en los servidores locales del sitio en lugar de en un servicio de terceros.

Sin embargo, los investigadores de Wordfence dijeron a los desarrolladores de wpDiscuz en junio que habían encontrado una falla que, debido a la falta de precauciones de seguridad, permitía a usuarios no autenticados subir a un comentario cualquier tipo de archivo (incluidos los archivos PHP).

El problema se encontró en la versión 7 de wpDiscuz que agregó una característica que permite a los usuarios cargar imágenes junto con sus comentarios. Sin embargo, Wordfence descubrió que no se pudo identificar correctamente si los archivos cargados eran realmente imágenes o no, lo que permitió la carga de código potencialmente malicioso.

Según Wordfence, un ataque exitoso podría dejar a un atacante con el control de cada sitio web en el servidor:

«Si se explota, esta vulnerabilidad podría permitir que un atacante ejecute comandos en su servidor y recorra su cuenta de alojamiento para infectar aún más cualquier sitio alojado en la cuenta con código malicioso»

Los desarrolladores de wpDiscuz inicialmente le dijeron a Wordfence que la falla se solucionaría en la versión 7.0.4 del complemento, que finalmente se lanzó el 20 de julio de 2020.

Lea esta noticia similar  Compradores de Amazon Prime Day son atacados con campañas de malware y phishing

Desafortunadamente, Wordfence descubrió que esa actualización no solucionó lo suficiente el agujero de seguridad, y se lanzó una nueva versión (que funciona correctamente) de wpDiscuz el 23 de julio de 2020.

Wordfence recomienda que todos los administradores de sitios web autohospedados con WordPress que ejecutan el complemento wpDiscuz actualicen la última versión de forma prioritaria.

Como informa Bleeping Computer, desde que se lanzó la versión fija de wpDiscuz, se ha descargado un poco más de 25,000 veces, lo que significa que unos 45,000 sitios web aún pueden ser vulnerables.

El hospedaje de su sitio de WordPress tiene sus beneficios, pero uno de los mayores inconvenientes es que la responsabilidad recae en usted para asegurarse de que se mantenga actualizado con los últimos parches y actualizaciones. Con frecuencia se encuentran nuevas vulnerabilidades en el software y sus miles de complementos de terceros, por lo que no es algo que pueda ignorar.

¿Mi consejo? Habilite las actualizaciones automáticas siempre que sea posible.

Si se deja desatendido, un sitio web que ejecute una edición autohospedada de WordPress puede ser demasiado fácil de explotar para un hacker. Y será la reputación de su empresa y los visitantes de su sitio web quienes correrán el riesgo de sufrir daños graves.

Fuente: Bitdefender, BleepingComputer

Escrito por Jose Rivera

Vea otras noticias interesantes:

Síganos en nuestras redes sociales

Le compartiremos contenido valicioso para que se mantenga actualizado en el campo

Nuestros cursos

CYBER401 Q1-2024 – Analista de Ciberseguridad

Conozca sobre nuestro curso de analista en Ciberseguridad y adéntrese en el mundo de los delitos informáticos y como proteger a las empresas ente los ataques

0 Comentarios

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *