Varios plugins de WordPress están siendo hackeados para atacar sitios web en todo el mundo.

Miles de sitios web de WordPress están en riesgo de ser completamente tomados por piratas informáticos, después de que el proceso de actualización de múltiples complementos fue comprometido para desplegar código malicioso.

Investigadores de seguridad de Wordfence, una organización que monitorea la seguridad de la plataforma de construcción de sitios web más grande del mundo, advirtieron que hasta ahora descubrieron cinco complementos cuya funcionalidad de parcheo había sido envenenada.

Cuando los usuarios parchean estos complementos de WordPress, reciben un trozo de código que crea una nueva cuenta de administrador, cuyas credenciales son luego enviadas a los atacantes. Por lo tanto, los actores de amenazas (cuya identidad aún no ha sido descubierta) obtienen acceso completo e ininterrumpido al sitio web.

Los complementos se llaman Social Warfare, BLAZE Retail Widget, Wrapper Link Elementor, Contract Form 7 Multi-Step Addon y Simply Show Hooks. En total, estos cinco complementos tienen 36,000 instalaciones, siendo Social Warfare el más popular (30,000 instalaciones).

En el momento de la redacción, aún no se determinó cómo los atacantes lograron comprometer el proceso de parcheo de estos cinco complementos. Los periodistas de Ars Technica intentaron comunicarse con los desarrolladores, pero no recibieron respuesta.

WordPress es generalmente considerado una plataforma de construcción de sitios web segura. Sin embargo, tiene una amplia gama de temas y complementos de terceros, muchos de los cuales no están tan protegidos o mantenidos como la plataforma subyacente. Por lo tanto, son un gran punto de entrada para los actores de amenazas.

Además, los temas y complementos pueden ser tanto gratuitos como comerciales, y los primeros a menudo son abandonados o mantenidos por un único desarrollador / aficionado. Por lo tanto, los administradores de WordPress deben tener mucho cuidado al instalar adiciones de terceros a sus sitios web, y asegurarse de instalar solo aquellos que tengan la intención de usar. Finalmente, deben mantenerlos actualizados en todo momento y estar atentos a las noticias sobre vulnerabilidades.

LEAR  Nanomateriales para la recolección eficiente de agua