Más de 3.000 sitios web con WordPress se vieron comprometidos como resultado de no reparar una vulnerabilidad conocida con la suficiente rapidez, según afirma un informe de los investigadores de ciberseguridad Sucuri y PublicWWW.
Sucuri dice que durante las últimas semanas, actores de amenazas anónimos aprovecharon una vulnerabilidad identificada como CVE-2023-6000 para redirigir a las personas a sitios web maliciosos. Esta vulnerabilidad, descrita como una falla de secuencias de comandos entre sitios (XSS), se descubrió en la versión 4.2.3 y anteriores de Popup Builder, en noviembre del año pasado.
Popup Builder es un complemento popular para sitios web de WordPress que, como su nombre indica, permite a los administradores de sitios web crear e implementar ventanas emergentes. Según los datos de WordPress, actualmente hay más de 80.000 sitios web que utilizan Popup Builder 4.1 y versiones anteriores. Estas versiones anteriores, susceptibles a un ataque, permiten a los actores de amenazas implementar código malicioso dentro del sitio web de WordPress.
Asegurar el sitio web
Este código, explican los investigadores, puede redirigir a los visitantes a sitios web maliciosos, como sitios de phishing, páginas de alojamiento malwarey más.
Sucuri afirma que 1.170 sitios web se han visto comprometidos a través de este error en las últimas semanas, mientras que PublicWWW sitúa la cifra en alrededor de 3.300.
Para defenderse de estos atacantes, los webmasters pueden hacer un par de cosas: Primero, pueden (y deben) actualizar sus complementos. Popup Builder solucionó la falla en la versión 4.2.7.
Los webmasters también deben analizar el código de su sitio en busca de entradas maliciosas en las secciones personalizadas del complemento. Además, deberían buscar puertas traseras ocultas para evitar que los atacantes vuelvan a entrar. Finalmente, deberían bloquear «ttincoming.traveltraffic».[.]cc» y «host.cloudsonicwave[.]com”, ya que de ahí provienen los ataques.
Los ataques contra complementos y temas de WordPress no son nada nuevo. Como WordPress generalmente se considera una plataforma de diseño y alojamiento web segura, los actores de amenazas suelen buscar fallas en adiciones de terceros.
A través de pitidocomputadora