Estás leyendo la publicación: Explotación del complemento de WordPress: ataques masivos dirigidos a un hermoso banner de consentimiento de cookies
La empresa de seguridad de WordPress, Defiant, observó los ataques dirigidos a un exploit de secuencias de comandos entre sitios (XSS) almacenados no autorizados en un complemento de WordPress llamado Beautiful Cookie Consent Banner, que tiene más de 40.000 instalaciones activas.
Para empezar, Cross Site Scripting es un tipo de inyección en el que el atacante inyecta scripts maliciosos en sitios web confiables. En los ataques XSS, el actor de la amenaza envía un código malicioso, como en el script del lado del navegador, a un usuario diferente.
Bueno, el efecto puede incluir acceso no autorizado a información confidencial, incautación de sesiones e infecciones de malware a través de redireccionamientos maliciosos o el compromiso total del sistema de la víctima.
Según la empresa de seguridad de WordPress, Defiant dice que el exploit en cuestión también permite a atacantes no autorizados crear cuentas de administrador fraudulentas en sitios web que ejecutan versiones de complementos sin parches (hasta 2.10.1 inclusive). La vulnerabilidad explicada en esta actividad fue corregida en enero con una versión más reciente, es decir, 2.10.2.
Leer: CISA advierte sobre un fallo de seguridad en los dispositivos Samsung que permite omitir Android ASLR
Según el analista de amenazas. Ram Gall, la vulnerabilidad ha sido atacada activamente desde el 5 de febrero de 2023, pero este es el ataque más grande que hemos visto. ““
A pesar de la naturaleza a gran escala de esta actividad de ataque, según Gall, el actor de la amenaza utiliza un exploit mal configurado que probablemente no implementaría una carga útil incluso cuando apunta a un sitio de WordPress que ejecuta una versión de complemento vulnerable.
No obstante, se recomienda a los administradores o propietarios del sitio web que utilizan un complemento Beautiful Cookie Consent Banner que actualicen el complemento a la última versión, ya que un ataque fallido podría dañar la configuración del complemento almacenada en el nsc_bar_bannersettings_json opción.
Además, las versiones parcheadas del complemento también se han actualizado para repararse a sí mismas en caso de que los sitios web fueran atacados.
Aunque es posible que la reciente ola de ataques no pueda inyectar una carga útil maliciosa, los actores de amenazas que están detrás de esta actividad podrían rectificar estos problemas y probablemente infectar a aquellos que permanecen expuestos.
Leer: Un actor de amenazas explota Microsoft Azure para obtener acceso a máquinas virtuales