El complemento de WordPress expone medio millón de sitios a ataques

El complemento de WordPress expone medio millón de sitios a ataques

Se descubrió que un popular complemento de WordPress empleado por más de un millón de sitios web en el mundo entero contiene una falla crítica de ejecución recóndita de código (RCE) que dejó a posibles actores maliciosos efectuar un ataque de malware para incluir ficheros locales.

El estudioso de ciberseguridad Wai Yan Muo Thet descubrió la vulnerabilidad en el complemento Essential Addons for Elementor el veinticinco de enero de dos mil veintidos y lo notificó a Patchstack exactamente el mismo día.

WPDeveloper, el dueño del complemento en cuestión, ya estaba al tanto de la vulnerabilidad y ya ha efectuado 2 intentos errados para solventar el inconveniente.

Resolver el problema

"La vulnerabilidad de inclusión del fichero local existe debido a la manera en que se usan los datos de entrada del usuario en la función de inclusión de PHP, que es parte de las funciones ajax_load_more y ajax_eael_product_gallery", explicó PatchStack.

Lo único que precisa el lugar frágil es habilitar los widgets de "galería activa" y "galería de productos", añadió.

Las versiones cincuenta y cincuenta procuraron solventar el inconveniente, que por último se solventó en la versión cincuenta. Hasta el instante, unos cuatrocientos cero sitios web han actualizado el complemento, lo que quiere decir que alrededor de seiscientos cero prosiguen siendo frágiles.

Aquellos que ejecutan complementos esenciales para Elementor tienen 2 formas de solventar el problema: descargar la última versión desde este link o bien dirigirse al panel de control de WordPress y activar la actualización de manera directa desde allá.

Los complementos de WordPress han probado ser objetivos populares para los piratas informáticos que atacan vulnerabilidades esenciales en los últimos meses. En el mes de noviembre de dos mil veintiuno, los estudiosos descubrieron una falla de adquisición del sitio en el complemento Preview Correos electrónicos for WooCommerce, al tiempo que en el último mes del año de dos mil veintiuno, una vulnerabilidad en el popular complemento WPS Hide Login podría haber tolerado a los atacantes acceder a la página de comienzo de sesión del administrador del lugar.

La buena nueva es que los dueños de complementos acostumbran a reaccionar velozmente cuando se revelan vulnerabilidades. Se aconseja a los administradores web que ejecutan sitios de WordPress que sostengan sus complementos actualizados en todo instante para disminuir al mínimo el peligro de un ataque.

Vía: BleepingComputer