Cero día en el popular complemento de WordPress explotado para apoderarse de los sitios internet


Los sitios internet que utilizan Fancy Product or service Designer son susceptibles a ataques de ejecución remota de código incluso si el complemento está desactivado

Los ciberdelincuentes han estado explotando activamente una vulnerabilidad de día cero en Fancy Solution Designer, un complemento de WordPress utilizado por más de 17.000 sitios internet, según un entrada de web site de Defiant, que crea complementos de seguridad de Wordfence para la plataforma de publicación internet.

Se ha observado que los atacantes utilizan el día cero para enviar malware a los sitios con el complemento instalado. Existe evidencia que indica que la laguna de seguridad, que se puede utilizar indebidamente para la adquisición complete del sitio website, se aprovechó el 30 de enero.th de este año.

El complemento permite a los usuarios personalizar cualquier tipo de producto, desde prendas de vestir hasta accesorios y artículos para el hogar, cargando sus propias imágenes o archivos PDF. Es utilizado por una variedad de plataformas, incluidas WordPress, WooCommerce y Shopify.

“Desafortunadamente, aunque el complemento tenía algunas comprobaciones para evitar que se cargaran archivos maliciosos, estas comprobaciones eran insuficientes y se podían omitir fácilmente, lo que permitía a los atacantes cargar archivos PHP ejecutables en cualquier sitio con el complemento instalado. Esto hizo posible que cualquier atacante lograra la ejecución remota de código en un sitio afectado, lo que permitió la toma de handle overall del sitio ”, advirtió Ram Gall, ingeniero de command de calidad de Wordfence.

Según el análisis de Defiant, la mayoría de los ataques parecen provenir de tres direcciones IP específicas. Los atacantes están apuntando a sitios web de comercio electrónico con el objetivo de obtener información sobre pedidos de las bases de datos del proveedor. Los datos que podrían extraerse de estos pedidos pueden incluir información de identificación particular de los clientes. Esto podría significar problemas para los operadores de sitios world-wide-web, ya que los pone en riesgo de violar las reglas de cumplimiento de PCI-DSS (Estándar de seguridad de datos de la industria de tarjetas de pago).

Por el Guía de cumplimiento de PCI, las sanciones por incumplimiento pueden oscilar entre 5.000 y 100.000 dólares estadounidenses al mes por infracciones. En ese sentido, también vale la pena mencionar que si el sitio web maneja los datos de los ciudadanos de la UE y su información está expuesta, las empresas entrarían en conflicto con los de la Unión Europea. Reglamento typical de protección de datos (GDPR), que también podría acarrear fuertes multas.

Según el informe, si un ataque tiene éxito, aparecerán varios archivos en la subcarpeta wp-admin o wp-material / plugins, con una carga útil inicial entregada que luego se utiliza para recuperar malware adicional de otro sitio website.

El equipo de Wordfence notificó al desarrollador del complemento sobre la vulnerabilidad el 31 de mayo.S t, recibiendo una respuesta dentro de las 24 horas. El 2 de junio se lanzó una versión parcheada, Extravagant Products Designer 4.6.9Dakota del Norte. Se recomienda a los administradores de los sitios internet que ejecutan el complemento que lo parcheen de inmediato, ya que en alguna configuración específica, la vulnerabilidad podría explotarse incluso si el complemento en sí está desactivado.



Enlace a la noticia original