Investigadores de seguridad de Wordfence y WebARX han identificado varias vulnerabilidades peligrosas en cinco complementos de sistemas de gestión de contenido web. WordPress, в сумме насчитывающих более миллиона установок.
- en el complemento , que cuenta con más de 700 mil instalaciones. El problema tiene una clasificación de nivel de gravedad 9 sobre 10 (CVSS). La vulnerabilidad permite a un usuario autenticado con derechos de suscriptor eliminar u ocultar (cambiar el estado a borrador no publicado) cualquier página del sitio, así como sustituir su propio contenido en las páginas.
Vulnerabilidad en la versión 1.8.3. - en el complemento , que cuenta con más de 200 mil instalaciones (se registraron ataques reales a sitios, después del inicio de los cuales y la aparición de datos sobre la vulnerabilidad, el número de instalaciones ya se redujo a 100 mil). La vulnerabilidad permite que un visitante no autenticado borre el contenido de la base de datos del sitio y restablezca la base de datos a un estado de instalación nuevo. Si hay un usuario llamado admin en la base de datos, entonces la vulnerabilidad también le permite obtener control total sobre el sitio. La vulnerabilidad se debe a una falla al autenticar a un usuario que intenta emitir comandos privilegiados a través del script /wp-admin/admin-ajax.php. El problema se solucionó en la versión 1.6.2.
- en el complemento , utilizado en 44 mil sitios. Al problema se le asigna un nivel de gravedad de 9.8 sobre 10. La vulnerabilidad permite a un usuario no autenticado ejecutar su código PHP en el servidor y sustituir la cuenta del administrador del sitio enviando una solicitud especial a través de REST-API.
Ya se han registrado casos de explotación de la vulnerabilidad en la red, pero aún no está disponible una actualización con una solución. Se recomienda a los usuarios que eliminen este complemento lo más rápido posible. - en el complemento , sumando 60 mil instalaciones. Al problema se le ha asignado un nivel de gravedad de 8.8 sobre 10. La vulnerabilidad permite que cualquier visitante autenticado, incluidos aquellos con derechos de suscriptor, escale sus privilegios al administrador del sitio u obtenga acceso al panel de control de wpCentral. El problema se solucionó en la versión 1.5.1.
- en el complemento , con cerca de 65 mil instalaciones. Al problema se le asigna un nivel de gravedad de 10 sobre 10. La vulnerabilidad permite a un usuario no autenticado crear una cuenta con derechos de administrador (el complemento le permite crear formularios de registro y el usuario puede simplemente pasar un campo adicional con el rol del usuario, asignando (es el nivel de administrador). El problema se solucionó en la versión 3.1.1.
Además, se puede señalar сети по распространению троянских плагинов и тем оформления к WordPress. Злоумышленники размещали пиратские копии платных плагинов на фиктивных сайтах-каталогах, предварительно интегрировав в них бэкдор для получения удалённого доступа и загрузки команд с управляющего сервера. После активации вредоносный код использовался для подстановки вредоносной или обманной рекламы (например, предупреждений о необходимости установить антивирус или обновить браузер), а также для поисковой оптимизации для продвижения сайтов, распространяющих вредоносные плагины. По предварительным данным при помощи данных плагинов было скомпрометировано более 20 тысяч сайтов. Среди жертв отмечены децентрализованная платформа майнинга, трейдинговая фирма, банк, несколько крупных компаний, разработчик решений для платежей с использованием кредитных карт, IT-компании и т.п.
Fuente: opennet.ru
