[SEGURIDAD] Alerta grave sobre exploit del plugin Elementor de WordPress
Se informa sobre la aparición de una brecha de seguridad de nivel alto relativa al plugin de WordPress llamado Elementor y que afecta a mas de 7 millones de sitios web.
Si usas en tu sitio o en alguno de ellos, este plugin, por favor revisa que estas actualizado, ya que las versiones afectadas son relativamente recientes.
Descripción: | Secuencias de comandos entre sitios almacenadas y autenticadas (XSS) Cross-Site Scripting |
Afectado: | Elementor |
Versiones afectadas: | < 3.1.2 |
Puntuación de gravedad CVSS: | 6.4 Mediano |
Vector CVSS: | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/ |
Versión completamente corregida: | 3.1.4 |
Si no tienes soporte wordpress contratado para tu sitios web, revisa ya y actualízalo!
Si tienes contratado con nosotros Soporte web o Tienda OnLine todo incluido, ya nos hemos encargado de la actualización. Sigue durmiendo tranquilo. Tu negocio esta en buenas manos.
En Agencia Grado 8, entregamos soporte y asesoría en Seguridad Informática para tus sitios web: contacto@agenciagrado8.cl
Más info:
Los hackers explotan el complemento Plus Addons para Elementor
El complemento de WordPress Plus Addons para Elementor contiene una falla de seguridad crítica que los piratas informáticos pueden explotar para tomar el control de un sitio web. Reportado por primera vez como un error de día cero, los investigadores afirmaron que se explota activamente en la naturaleza.
El complemento se ha instalado más de 30.000 veces , según su desarrollador. Permite a los propietarios de sitios crear varios widgets para sitios web, incluidos formularios de inicio de sesión y registro que se pueden agregar a una página de Elementor. Elementor es una herramienta de creación de sitios para WordPress.
La falla (CVE-2021-24175) es un problema de elevación de privilegios y omisión de autenticación que se encuentra en la función de registro de formularios de Plus Addons Plus para Elementor. La vulnerabilidad tiene una puntuación de 9,8 / 10 en la escala de vulnerabilidad CVSS, lo que significa que su gravedad es crítica.
«Desafortunadamente, esta función estaba mal configurada y permitió a los piratas informáticos registrarse como usuario administrativo o iniciar sesión como usuario administrativo existente», dijeron los investigadores de Wordfence en un comunicado . Agregaron que la falla es causada por una gestión de sesión rota, pero no proporcionaron más detalles técnicos.
Operado como un error de día cero
El error fue informado por primera vez a WPScan por Seravo, una empresa de alojamiento web, como un error de día cero que es explotado activamente por los ciberdelincuentes.
“El complemento es explotado activamente por piratas informáticos para eludir la autenticación, lo que permite a los usuarios no autenticados iniciar sesión como cualquier usuario (incluidos los administradores) simplemente proporcionando el nombre de usuario correcto, así como creando cuentas con roles arbitrarios, según la descripción general de WPScan.
En cuanto a cómo los ciberdelincuentes usan el exploit, Wordfence señaló que los indicadores de compromiso apuntan a que los atacantes crean cuentas privilegiadas y luego las usan para comprometer aún más el sitio.
De manera preocupante, agregaron que la vulnerabilidad aún puede explotarse incluso si no hay una página de inicio de sesión o registro activa que se creó con el complemento, y aunque el registro y los inicios de sesión están suspendidos o deshabilitados.
«Esto significa que cualquier sitio que utilice este complemento es vulnerable a compromisos», según la declaración de Wordfence.
¿Cómo solucionar la vulnerabilidad de seguridad de Plus Addons para Elementor?
La vulnerabilidad se informó el 8 de marzo y se corrigió por completo un día después. Los administradores del sitio deben actualizar a la versión 4.1.7 de Plus Addons para Elementor para evitar ser pirateados, y deben verificar su sistema para asegurarse de que no existan usuarios o complementos administrativos inesperados. «Plus Addons para Elementor Lite no contiene la misma vulnerabilidad», agregó la compañía.
«Si está utilizando el complemento Plus Addons para Elementor, le recomendamos encarecidamente que deshabilite y elimine por completo el complemento hasta que se corrija esta vulnerabilidad», dijeron los investigadores. “Si la versión gratuita es suficiente para sus necesidades, puede actualizar a esta versión por ahora. »
Los problemas con los complementos de WordPress persisten
Los complementos de WordPress continúan ofreciendo un atractivo ángulo de ataque para los ciberdelincuentes.
En Janvier, les chercheurs ont mis en garde contre deux vulnérabilités (dont une critique) dans un plugin WordPress appelé Orbit Fox qui pourrait permettre aux attaquants d’injecter du code malveillant dans des sites Web vulnérables et/ou de prendre le contrôle d’un sitio web.
Se ha descubierto que un complemento llamado PopUp Builder , utilizado por los sitios de WordPress para crear anuncios emergentes para suscripciones a boletines, tiene una vulnerabilidad que los atacantes podrían aprovechar para enviar boletines con contenido personalizado o para eliminar o importar suscriptores de un boletín.
Y en febrero, un error de Cross-Site Scripting Security (XSS) sin parches afectó a 50.000 usuarios del complemento Contact Form 7 Style .
—