Clicky

Hasta la fecha, se han descubierto un total de 10.359 vulnerabilidades de plugins de WordPress

En otro caso de ataque a la cadena de suministro de software, docenas de temas y plugins de WordPress alojados en el sitio web de un desarrollador fueron pirateados con código malicioso en la primera quincena de septiembre de 2021 con el objetivo de infectar más sitios.

La puerta trasera les dio a los atacantes control administrativo total sobre los sitios web que usaban 40 temas y 53 plugins pertenecientes a AccessPress Themes, una empresa con sede en Nepal que cuenta con no menos de 360.000 instalaciones activas de sitios web.

"Las extensiones infectadas contenían un cuentagotas (dropper) para un shell web que brinda a los atacantes acceso completo a los sitios infectados", dijeron los investigadores de seguridad de JetPack, un desarrollador de la suite de complementos de WordPress, en un informe publicado esta semana. "Las mismas extensiones estaban bien si se descargaban o instalaban directamente desde el directorio de WordPress[.]org".

A la vulnerabilidad se le ha asignado el identificador CVE-2021-24867. La plataforma de seguridad de sitios web Sucuri, en un análisis separado, dijo que algunos de los sitios web infectados encontrados utilizando esta puerta trasera tenían cargas útiles de spam que datan de hace casi tres años, lo que implica que los actores detrás de la operación estaban vendiendo acceso a los sitios a operadores de otras campañas de spam.

A principios de este mes, la firma de seguridad cibernética eSentire reveló cómo los sitios web de WordPress comprometidos que pertenecen a empresas legítimas se utilizan como semillero para la entrega de malware, sirviendo a los usuarios desprevenidos que buscan acuerdos posnupciales o de propiedad intelectual en motores de búsqueda como Google con un implante llamado GootLoader.

código malicioso en WordPress

Se recomienda a los propietarios de sitios que hayan instalado los complementos directamente desde el sitio web de AccessPress Themes que actualicen inmediatamente a una versión segura o que la reemplacen con la última versión de WordPress[.]org. Además, requiere que se implemente una versión limpia de WordPress para revertir las modificaciones realizadas durante la instalación de la puerta trasera.

Los hallazgos también se producen cuando la empresa de seguridad de WordPress, Wordfence, reveló detalles de una vulnerabilidad de secuencias de comandos entre sitios (XSS) ahora parcheada que afecta a un plugin llamado "WordPress Email Template Designer - WP HTML Mail" que está instalado en más de 20.000 sitios web.

El error, rastreado como CVE-2022-0218, se calificó con 8.3 en el sistema de calificación de vulnerabilidades CVSS y se solucionó como parte de las actualizaciones publicadas el 13 de enero de 2022 (versión 3.1).

"Esta falla hizo posible que un atacante no autenticado inyectara JavaScript malicioso que se ejecutaría cada vez que un administrador del sitio accediera al editor de plantillas", dijo Chloe Chamberland. "Esta vulnerabilidad también les permitiría modificar la plantilla de correo electrónico para contener datos arbitrarios que podrían usarse para realizar un ataque de phishing contra cualquier persona que reciba correos electrónicos del sitio comprometido".

Según las estadísticas publicadas este mes por Risk Based Security, se descubrieron e informaron la friolera de 2.240 fallas de seguridad en plugins de WordPress de terceros hacia fines de 2021, un 142% más que en 2020, cuando se revelaron casi 1.000 vulnerabilidades. Hasta la fecha, se han descubierto un total de 10.359 vulnerabilidades de plugins de WordPress.

Buscar en el sitio

 
Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube