Ataque generalizado a sitios de WordPress tiene como objetivo el complemento Tatsu Builder



Un complemento de WordPress para crear páginas sin código, Tatsu Builder, tiene una falla conocida de ejecución remota de código (RCE) que está bajo ataque activo, informan los investigadores, exponiendo hasta 50,000 sitios a la toma de handle.

El equipo de inteligencia de amenazas de Wordfence está dando la alarma sobre lo que llama un ataque «generalizado» que intenta explotar CVE-2021-25094divulgado públicamente el 24 de marzo. La vulnerabilidad afecta tanto a la versión quality como a la gratuita de Tatsu Builder.

Debido a que no aparece en WordPress.org, el equipo dice que no sabe exactamente cuántas instalaciones tiene el complemento, pero estiman que está entre 20.000 y 50.000 sitios.

El informe de Wordfence dice que los ataques del complemento de WordPress aparecieron por primera vez el 10 de mayo y, para el 14 de mayo, los actores de amenazas ya habían lanzado 5,9 millones de ataques contra 1,4 millones. sitios que ejecutan Tatsu Builder.

“Cuando se trata de ciberseguridad, la mayoría de las organizaciones prestan poca atención a sus sitios web”, dijo Chris Olson, director ejecutivo de Media Believe in, en un comunicado en reacción a los ataques. “La vulnerabilidad de Tatsu nos muestra por qué esto es un error: sitios web: que desempeñan un papel clave en el marketing y la generación de ingresos, son cada vez más el objetivo de los piratas informáticos, lo que los convierte en una fuente de riesgo para los clientes y visitantes ocasionales».

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades descubiertas recientemente, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente a su bandeja de entrada de correo electrónico.

Suscribir



Enlace a la noticia initial