Al momento todos los archivos han sido retirados de los servicios de almacenamiento donde estaban disponibles, así como los repositorios que se encontraban en GitHub

Agencias/Ciudad de México.- El complemento WP Automatic de WordPress presenta una vulnerabilidad grave de inyección SQL, con la que los ciberdelincuentes pueden crear cuentas de administradores para acceder a la base de datos del sitio web y cargar código malicioso, además de instalar puertas traseras.

El complemento WP Automatic de WordPress es una herramienta que permite a los administradores automatizar la importación de contenido en sus sitios web, como imágenes, texto, o vídeos, de varias fuentes ‘online’. Por ejemplo, vídeos de YouTube o imágenes de X (antigua Twitter).

Tal y como han podido identificar los investigadores del servicio de ciberseguridad PatchStack, este complemento dispone de una vulnerabilidad grave de inyección SQL, con la que los actores maliciosos pueden acceder a la base de datos del sitio web para cargar código malicioso, además de instalar puertas traseras para conseguir acceso a largo plazo y tomar el control del sitio afectado.

Según han detallado desde PatchStack en su web, se trata de una vulnerabilidad identificada como CVE-2024-27956 y calificada con un nivel de gravedad alto (9.9 sobre 10). En concreto, afecta a las versiones anteriores a la 3.9.2.0 del complemento WP Automatic.

Un ataque de inyección SQL es un método en el que los ciberdelincuentes infiltran código intruso en los sitios web. En este caso, según se ha recogido en el análisis de WPScan -un sistema de escáner de vulnerabilidades para WordPress-, el fallo se halla en el mecanismo de autenticación de usuario del complemento, el cual los atacantes pueden evadir y, así, enviar consultas SQL maliciosas a la base de datos del sitio web.

En este sentido, los investigadores han detallado que, al explotar esta vulnerabilidad, los actores maliciosos pueden conseguir crear cuentas de administrador en el sitio web de los usuarios e interactuar directamente con la base de datos. De esta forma, pueden llevar a cabo acciones como el robo de información o cargar archivos maliciosos, como puertas traseras.

Así, desde que la vulnerabilidad fue publicada por Patchstack el pasado mes de marzo, WPScan ha compartido que han identificado 5,576,488 intentos de ataque.

Con todo ello, los investigadores de ciberseguridad de Patchstack han recomendado a los usuarios que dispongan del parche WP Automatic que lo actualicen a la versión 3.92.1 o posterior para eliminar la vulnerabilidad y evitar posibles ataques futuros.

De la misma forma, desde WPScan han aconsejado revisar periódicamente las cuentas de usuarios dentro de WordPress y eliminar cualquier usuario no autorizado o sospechoso. También han sugerido emplear herramientas y servicios de monitoreo de seguridad para detectar y responder a las posibles actividades maliciosas en el sitio web.

Finalmente, WPScan ha señalado la importancia de realizar copias de seguridad actualizadas del sitio web para facilitar una restauración rápida en caso de que se vea comprometido por algún ciberataque.

https://twitter.com/RobbertVmeulen/status/1787103454692880704

Da tu opinión

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.