Informática & Derecho WikiBlog

3 minutos de lectura ( 547 palabras)

Piratas informáticos plantaron una puerta trasera (backdoor) secreta en docenas de complementos y temas de WordPress

 

Complementos y temas de WordPress

 

En otro caso de ataque a la cadena de suministro de software, docenas de temas y complementos de WordPress alojados en el sitio web de un desarrollador fueron pirateados con código malicioso en la primera quincena de septiembre de 2021 con el objetivo de infectar más sitios.

 

La puerta trasera les dio a los atacantes control administrativo total sobre los sitios web que usaban 40 temas y 53 complementos pertenecientes a AccessPress Themes, una empresa con sede en Nepal que cuenta con no menos de 360 ​​000 instalaciones activas de sitios web.

 

"Las extensiones infectadas contenían un cuentagotas para un shell web que brinda a los atacantes acceso completo a los sitios infectados", dijeron los investigadores de seguridad de JetPack, un desarrollador de la suite de complementos de WordPress, en un informe publicado esta semana. "Las mismas extensiones estaban bien si se descargaban o instalaban directamente desde el directorio de WordPress[.]org".

 

A la vulnerabilidad se le ha asignado el identificador CVE-2021-24867 . La plataforma de seguridad de sitios web Sucuri, en un análisis separado, dijo que algunos de los sitios web infectados encontrados utilizando esta puerta trasera tenían cargas útiles de spam que se remontan a casi tres años, lo que implica que los actores detrás de la operación estaban vendiendo acceso a los sitios a operadores de otras campañas de spam.

 

A principios de este mes, la firma de seguridad cibernética eSentire reveló cómo los sitios web de WordPress comprometidos que pertenecen a empresas legítimas se utilizan como semillero para la entrega de malware, sirviendo a los usuarios desprevenidos que buscan acuerdos posnupciales o de propiedad intelectual en motores de búsqueda como Google con un implante llamado GootLoader .

 

 

Se recomienda a los propietarios de sitios que hayan instalado los complementos directamente desde el sitio web de AccessPress Themes que actualicen inmediatamente a una versión segura o que la reemplacen con la última versión de WordPress[.]org. Además, requiere que se implemente una versión limpia de WordPress para revertir las modificaciones realizadas durante la instalación de la puerta trasera.

 

Los hallazgos también se producen cuando la empresa de seguridad de WordPress, Wordfence, reveló detalles de una vulnerabilidad de secuencias de comandos entre sitios (XSS) ahora parcheada que afecta a un complemento llamado "WordPress Email Template Designer - WP HTML Mail " que está instalado en más de 20,000 sitios web.

 

El error, rastreado como CVE-2022-0218, se calificó con 8.3 en el sistema de calificación de vulnerabilidades CVSS y se solucionó como parte de las actualizaciones publicadas el 13 de enero de 2022 (versión 3.1).

 

"Esta falla hizo posible que un atacante no autenticado inyectara JavaScript malicioso que se ejecutaría cada vez que un administrador del sitio accediera al editor de plantillas", dijo Chloe Chamberland . "Esta vulnerabilidad también les permitiría modificar la plantilla de correo electrónico para contener datos arbitrarios que podrían usarse para realizar un ataque de phishing contra cualquier persona que reciba correos electrónicos del sitio comprometido".

 

Según las estadísticas publicadas por Risk Based Security este mes, se descubrieron e informaron la friolera de 2240 fallas de seguridad en complementos de WordPress de terceros hacia fines de 2021, un 142% más que en 2020, cuando se revelaron casi 1000 vulnerabilidades. Hasta la fecha, se han descubierto un total de 10 359 vulnerabilidades de complementos de WordPress.

 

Fuente: https://thehackernews.com/2022/01/hackers-planted-secret-backdoor-in.html

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Investigadores de seguridad logran copiar una huel...
Los códigos QR, en la mira del FBI por robo de dat...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: