Errores críticos en los complementos de WordPress InfiniteWP, WP Time Capsule exponen 320,000 sitios website para atacar


Miles de sitios de WordPress pirateados, redirigidos a estafas de soporte técnico
El código malicioso redirige a los usuarios a estafas de soporte técnico, algunas de las cuales utilizan el nuevo error de Chrome «cursor malvado».

Dos complementos de WordPress, Cliente InfiniteWP Y WP Time Capsule, contienen serias vulnerabilidades de seguridad que han abierto aproximadamente 320,000 sitios web para explotar.

La ciberseguridad examinó el par, utilizado para administrar múltiples sitios net de WordPress desde un servidor y crear copias de seguridad de archivos y entradas de bases de datos cuando se emiten actualizaciones. investigadores de WebArx quien encontró «problemas lógicos en el código que le permiten iniciar sesión en una cuenta de administrador sin contraseña».

Ver también: WordPress representó el 90 por ciento de todos los sitios de CMS pirateados en 2018

InfiniteWP está activo en más de 300,000 sitios world wide web y WP Time Capsule está activo en al menos 20,000 dominios, según la biblioteca de complementos de WordPress.

El martes, el equipo dijo que los problemas lógicos que afectan a las versiones InfiniteWP inferiores a 1.9.4.5 significa que es posible utilizar una carga útil de solicitud Write-up con codificación JSON y Base64 para omitir los requisitos de contraseña e iniciar sesión conociendo solo el nombre de usuario de un administrador.

En las versiones de WP Time Capsule inferiores a la 1.21.16, un problema en una línea de funciones puede explotarse agregando una cadena diseñada en una solicitud Publish sin procesar para llamar a una función que tome todas las cuentas de administrador disponibles e inicie sesión como el primer administrador de la lista.

CNET: Trump ataca a Apple para debilitar el cifrado

WebArx informó las vulnerabilidades al desarrollador de ambos complementos el 7 de enero, quien respondió rápidamente y lanzó una actualización de application solo un día después.

Para resolver estos problemas, el desarrollador modificó los códigos de acción, eliminó varias llamadas a funciones y agregó verificaciones de autenticidad de la carga útil.

TechRepublic: Qué hacer si todavía está ejecutando Windows 7

Es importante que los webmasters apliquen estos parches, dice WebArx, ya que puede ser «difícil bloquear esta vulnerabilidad con las reglas generales del firewall porque la carga útil está codificada y una carga maliciosa no se vería muy diferente en comparación con una carga útil de aspecto legítimo de ambos complementos «.

«El desarrollador reaccionó muy rápido y lanzó los parches al día siguiente después de nuestro informe inicial», agregó el equipo. «Siempre es bueno ver a los desarrolladores que toman medidas rápidamente y les informan a sus clientes sobre los problemas para ayudar a las personas a actualizar a una versión más segura lo antes posible».

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia authentic