Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Una vulnerabilidad de WordPress pone en riesgo a 100.000 sitios web

  • Vulnerabilidades

Usuario Internet

Un exploit aprovecha una vulnerabilidad del plugin WP GDPR Compliance, la cual permite a los actores de amenazas crear sus propias cuentas, lo que les da plenos privilegios para controlar los sitios web. Los plugins son un vector de ataque muy popular en sitios de WordPress.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Más de 100.000 sitios web se vieron afectados por una vulnerabilidad en un plugin de WordPress que fue diseñado para ayudar a los propietarios de sitios a cumplir con el Reglamento General de Protección de Datos (GDPR). El plugin, llamado WP GDPR Compliance, se eliminó inicialmente del repositorio de plugins de WordPress después de que se descubrió el exploit, que afecta a las versiones de WP GDPR Compliance hasta 1.4.2 inclusive. La versión parcheada, la 1.4.3, ahora está disponible en el repositorio.

Los investigadores de Wordfence también reportaron evidencias de ataques en los que terceros instalaron sus propias cuentas de administrador en varios sitios. Aunque el alcance completo de cómo los ciberdelincuentes podrían usar este acceso es desconocido, podría permitirles instalar malware y secuestrar sitios para usarlos en campañas de phishing.

WP GDPR Compliance fue creado para cumplir con algunos requisitos de la legislación sobre las solicitudes de acceso a datos y cómo se eliminan los datos de los sitios alojados en WordPress. Sin embargo, un error en el sistema que registra nuevos usuarios permite a los actores de amenazas crear sus propias cuentas. Esto les otorga privilegios completos para controlar lo que sucede en el sitio y les permite cubrir sus huellas deshabilitando la misma función y bloqueando a los propietarios legítimos del sitio. Un segundo uso del exploit de WordPress implica manipular WP-Cron, el programador de tareas del plugin, que permite a los atacantes crear otros puntos de entrada a través de los cuales tomar el control de un sitio.

Junto con los directorios de temas, los plugins son una vía muy popular para atacar sitios de WordPress. Según IBM X-Force, se encontraron referencias de directorios y plugins en cerca del 40% de las URL de WordPress donde se había descubierto malware u otros archivos maliciosos.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos