Vulnerabilidad crítica en complemento de WordPress

Vulnerabilidad crítica en complemento de WordPress

Investigadores de seguridad han descubierto una vulnerabilidad crítica en un complemento de WordPress con más de 90.000 instalaciones. Los actores de amenazas están utilizando la ejecución remota de código para comprometer los sitios web de sus víctimas. Este complemento, llamado Backup Migration, se utiliza para automatizar las copias de seguridad del sitio en el almacenamiento local o en una cuenta de Google Drive.

La vulnerabilidad, conocida como CVE-2023-6553 y clasificada con una puntuación de gravedad de 9,8/10, fue descubierta por un grupo de investigadores de seguridad conocido como Nex Team. Informaron sobre esta vulnerabilidad al equipo de seguridad de WordPress Wordfence como parte de un programa de recompensas por errores.

Según Wordfence, esta vulnerabilidad afecta a todas las versiones del complemento hasta Backup Migration 1.3.6, inclusive. Los actores de amenazas pueden explotarla con ataques de baja complejidad sin necesidad de interacción con el usuario, lo que les permite tomar el control de sitios web específicos e inyectar código PHP a través del archivo /includes/backup-heart.php.

Wordfence informó sobre esta falla de seguridad crítica al equipo de desarrollo de Backup Migration, llamado BackupBliss. Los desarrolladores actuaron rápidamente y lanzaron un parche en poco tiempo. Sin embargo, a pesar de que se lanzó la versión parcheada del complemento Backup Migration 1.3.8, todavía hay casi 50.000 sitios web de WordPress que utilizan la versión vulnerable, según las estadísticas de descarga de WordPress.

En este contexto, los administradores de WordPress también están siendo víctimas de una campaña de phishing que intenta engañarlos para que instalen complementos maliciosos utilizando avisos de seguridad falsos de WordPress para una vulnerabilidad ficticia conocida como CVE-2023-45124.

Fuente:

https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


Contacto

  • Calle de la Prosa 136, San Borja Lima
  • (01) 225 1313
  • usuarios@osiptel.gob.pe
  • www.osiptel.gob.pe