Se abordaron varias vulnerabilidades graves en el popular complemento de WordPress NextGEN Gallery, que tiene una base de instalación activa de más de 800.000 usuarios.
Como descubrió el equipo de seguridad de Wordfence Threat Intelligence, una versión anterior del complemento de la galería de imágenes sufría dos vulnerabilidades de falsificación de solicitudes entre sitios (CSRF), que abrieron la puerta a la adquisición del sitio web.
Los investigadores clasificaron la primera vulnerabilidad como de alta gravedad y la segunda como crítica porque se podría abusar de ella para realizar ataques de secuencias de comandos entre sitios (XSS) y de ejecución remota de código (RCE).
Explotación del complemento de WordPress
Para explotar el complemento vulnerable, un atacante tendría que engañar al administrador de WordPress para que lance un enlace malicioso en su navegador web, posiblemente a través de un ataque de phishing.
Si tiene éxito, el atacante podría introducir redireccionamientos maliciosos, mecanismos de phishing y, en última instancia, hacer lo que quiera con el sitio web comprometido.
"Este ataque probablemente requeriría un cierto grado de ingeniería social ... Además, realizar estas acciones requeriría dos consultas separadas, aunque esto es sencillo de implementar", explicó Wordfence en una publicación de blog.
Los desarrolladores de NextGEN Gallery lanzaron una solución para ambos errores en diciembre, pero solo alrededor de 300,000 usuarios han instalado la actualización necesaria hasta ahora, lo que significa que más de 500,000 sitios web están desprotegidos.
Se recomienda a todos los usuarios del complemento NextGEN Gallery que se actualicen a la última versión de inmediato para protegerse contra ataques.
A través de una computadora en espera