Vulnerabilidades en WordPress-plugins con más de un millón de instalaciones

Investigadores de seguridad de Wordfence y WebARX han identificado varias vulnerabilidades peligrosas en cinco complementos de sistemas de gestión de contenido web. WordPress, в сумме насчитывающих более миллиона установок.

  • Vulnerabilidad en el complemento Consentimiento de cookies GDPR, que cuenta con más de 700 mil instalaciones. El problema tiene una clasificación de nivel de gravedad 9 sobre 10 (CVSS). La vulnerabilidad permite a un usuario autenticado con derechos de suscriptor eliminar u ocultar (cambiar el estado a borrador no publicado) cualquier página del sitio, así como sustituir su propio contenido en las páginas.
    Vulnerabilidad eliminado en la versión 1.8.3.
  • Vulnerabilidad en el complemento Importador de demostración de ThemeGrill, que cuenta con más de 200 mil instalaciones (se registraron ataques reales a sitios, después del inicio de los cuales y la aparición de datos sobre la vulnerabilidad, el número de instalaciones ya se redujo a 100 mil). La vulnerabilidad permite que un visitante no autenticado borre el contenido de la base de datos del sitio y restablezca la base de datos a un estado de instalación nuevo. Si hay un usuario llamado admin en la base de datos, entonces la vulnerabilidad también le permite obtener control total sobre el sitio. La vulnerabilidad se debe a una falla al autenticar a un usuario que intenta emitir comandos privilegiados a través del script /wp-admin/admin-ajax.php. El problema se solucionó en la versión 1.6.2.
  • Vulnerabilidad en el complemento Complementos de ThemeREX, utilizado en 44 mil sitios. Al problema se le asigna un nivel de gravedad de 9.8 sobre 10. La vulnerabilidad permite a un usuario no autenticado ejecutar su código PHP en el servidor y sustituir la cuenta del administrador del sitio enviando una solicitud especial a través de REST-API.
    Ya se han registrado casos de explotación de la vulnerabilidad en la red, pero aún no está disponible una actualización con una solución. Se recomienda a los usuarios que eliminen este complemento lo más rápido posible.
  • Vulnerabilidad en el complemento wpCentral, sumando 60 mil instalaciones. Al problema se le ha asignado un nivel de gravedad de 8.8 sobre 10. La vulnerabilidad permite que cualquier visitante autenticado, incluidos aquellos con derechos de suscriptor, escale sus privilegios al administrador del sitio u obtenga acceso al panel de control de wpCentral. El problema se solucionó en la versión 1.5.1.
  • Vulnerabilidad en el complemento Creador de perfiles, con cerca de 65 mil instalaciones. Al problema se le asigna un nivel de gravedad de 10 sobre 10. La vulnerabilidad permite a un usuario no autenticado crear una cuenta con derechos de administrador (el complemento le permite crear formularios de registro y el usuario puede simplemente pasar un campo adicional con el rol del usuario, asignando (es el nivel de administrador). El problema se solucionó en la versión 3.1.1.

Además, se puede señalar revelando сети по распространению троянских плагинов и тем оформления к WordPress. Злоумышленники размещали пиратские копии платных плагинов на фиктивных сайтах-каталогах, предварительно интегрировав в них бэкдор для получения удалённого доступа и загрузки команд с управляющего сервера. После активации вредоносный код использовался для подстановки вредоносной или обманной рекламы (например, предупреждений о необходимости установить антивирус или обновить браузер), а также для поисковой оптимизации для продвижения сайтов, распространяющих вредоносные плагины. По предварительным данным при помощи данных плагинов было скомпрометировано более 20 тысяч сайтов. Среди жертв отмечены децентрализованная платформа майнинга, трейдинговая фирма, банк, несколько крупных компаний, разработчик решений для платежей с использованием кредитных карт, IT-компании и т.п.

Fuente: opennet.ru

Compre alojamiento confiable para sitios con protección DDoS, servidores VPS VDS 🔥 Compra alojamiento web fiable con protección DDoS, servidores VPS VDS | ProHoster