Seguridad

Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux

Sitios de WordPress están siendo atacados por una variedad previamente desconocida de malware de Linux que aprovecha errores en más de dos docenas de complementos (plugins) y temas para comprometer los sistemas vulnerables.

«Si los sitios usan versiones desactualizadas de dichos complementos, carecen de fixes (parches) básicos y cruciales. Las páginas web objetivo sufren inyecciones de javascript malicioso».

«Como resultado, cuando los usuarios hacen clic en cualquier área de una página atacada, son redirigidos a otros sitios».

Declaraciones del proveedor de seguridad ruso Doctor Web en un informe publicado la semana pasada.

Los ataques implican elaborar y explotar una lista de vulnerabilidades de seguridad conocidas en 19 complementos y temas populares diferentes que probablemente estén instalados en el sitio de WordPress objetivo, usándolo para desplegar malware que tras la explotación exitosa puede apuntar a un sitio web específico para expandir aún más la red.

También es capaz de inyectar código javascript recuperado de un servidor remoto para redirigir a los visitantes del sitio a un sitio web arbitrario elegido por el atacante.

Doctor Web dijo que identificó una segunda versión de la puerta trasera, que utiliza un nuevo dominio de comando y control (C2), así como una lista actualizada de errores y componentes vulnerables que abarca 11 complementos adicionales, lo que eleva el total a 30.

Adjuntamos una lista de los plugins y temas afectados:

  • WP Live Chat Support
  • Yuzo Related Posts
  • Yellow Pencil Visual CSS Style Editor
  • Easy WP SMTP
  • WP GDPR Compliance
  • Newspaper (CVE-2016-10972)
  • Thim Core
  • Smart Google Code Inserter (descontinuado desde el 28 de enero de 2022)
  • Total Donations
  • Post Custom Templates Lite
  • WP Quick Booking Manager
  • Live Chat with Messenger Customer Chat by Zotabox
  • Blog Designer
  • WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
  • WP-Matomo Integration (WP-Piwik)
  • ND Shortcodes
  • WP Live Chat
  • Coming Soon Page and Maintenance Mode
  • Hybrid
  • Brizy
  • FV Flowplayer Video Player
  • WooCommerce
  • Coming Soon Page & Maintenance Mode
  • Onetone
  • Simple Fields
  • Delucks SEO
  • Poll, Survey, Form & Quiz Maker by OpinionStage
  • Social Metrics Tracker
  • WPeMatico RSS Feed Fetcher, and
  • Rich Reviews

Se dice que ambas variantes incluyen un método no implementado para forzar cuentas de administrador de WordPress, aunque no está claro si es un remanente de una versión anterior o una funcionalidad que aún no ha visto la luz.

«Si se implementa tal opción en las versiones más nuevas de la puerta trasera, los ciberdelincuentes podrán atacar con éxito algunos sitios web que usan versiones actuales de complementos con vulnerabilidades parcheadas».

Declaraciones de la compañía.

Se recomienda a los administradores de WordPress que mantengan actualizados todos los componentes de la plataforma, incluidos los complementos y temas de terceros. También se recomienda utilizar nombres de usuario y contraseñas sólidos y únicos para proteger sus cuentas.

Más información:

La entrada Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux se publicó primero en Una al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.