El complemento WP Automatic de WordPress tiene una falla grave de inyección SQL, con la que delincuentes crean cuentas de administradores y obtener datos del sitio web y cargar código malicioso.
Además, los ciberdelincuentes tienen la posibilidad de instalar puertas traseras.
El complemento WP Automatic de WordPress es una herramienta que permite a los administradores automatizar la importación de contenido en sus sitios web.
VERSIONES DE WORDPRESS AFECTADAS
En esa línea, puntualizaron que se pueden importar material como imágenes, texto, o vídeos, de varias fuentes ‘online’. Por ejemplo, vídeos de YouTube o imágenes de X (antigua Twitter).
Según detallaron desde PatchStack en su web, se trata de una vulnerabilidad identificada como CVE-2024-27956 y calificada con un nivel de gravedad alto (9,9 sobre 10).
En concreto, afecta a las versiones anteriores a la 3.9.2.0 del complemento WP Automatic.
UN MÉTODO PARA INFILTRAR UN CÓDIGO INTRUSO
Un ataque de inyección SQL es un método en el que los ciberdelincuentes infiltran código intruso en los sitios web.
En este caso, según se indicaron desde WPScan -un sistema de escáner de vulnerabilidades para Wordpress-, el fallo se halla en el mecanismo de autenticación de usuario del complemento.
A este, agregan, los atacantes pueden evadirlo y, así, enviar consultas SQL maliciosas a la base de datos del sitio web.
PUEDEN CREAR CUENTAS DE ADMINISTRADOR
En este sentido, los investigadores señalaron que, al explotar esta vulnerabilidad, los actores maliciosos pueden conseguir crear cuentas de administrador en el sitio web de los usuarios.
De esa manera, los malvivientes pueden interactuar directamente con la base de datos.
Así, pueden hacer acciones como el robo de información o cargar archivos maliciosos, como puertas traseras.
SE IDENTIFICARON 5.576.488 INTENTOS DE ATAQUE
Así, desde que la vulnerabilidad fue publicada por Patchstack el pasado mes de marzo, WPScan ha compartido que han identificado 5.576.488 intentos de ataque.
Con todo ello, los investigadores de ciberseguridad de Patchstack recomendaron a los usuarios que dispongan del parche WP Automatic que lo actualicen a la versión 3.92.1 o posterior.
Mediante esa acción, apuntan, se podrá eliminar la vulnerabilidad y evitar posibles ataques futuros.
HERRAMIENTAS Y SERVICIOS DE MONITOREO DE SEGURIDAD
De la misma forma, desde WPScan han aconsejado revisar periódicamente las cuentas de usuarios dentro de WordPress y eliminar cualquier usuario no autorizado o sospechoso.
También han sugerido emplear herramientas y servicios de monitoreo de seguridad para detectar y responder a las posibles actividades maliciosas en el sitio web.
Finalmente, WPScan ha señalado la importancia de realizar copias de seguridad actualizadas del sitio web para facilitar una restauración rápida en caso de que se vea comprometido por algún ciberataque.
Fuente: EP.