Muchos sitios web de WordPress en riesgo están expuestos a una vulnerabilidad crítica del complemento de seguridad de WordPress, lo que conduce a un acceso de administrador no autorizado. Esta falla de omisión de autenticación encontrada en Really Simple Security subraya cuán urgente es que los propietarios de sitios tomen medidas.
El complemento Really Simple Security tiene una puntuación de amenaza de 9,8 sobre 10, lo que indica lo fácil que es explotar esta vulnerabilidad. Los atacantes tendrán acceso a los sitios web como cualquier usuario, es decir, usuarios con permisos administrativos. Estas fallas se clasifican como vulnerabilidades de acceso no autenticado y son especialmente preocupantes porque su explotación no requiere conocimiento de las credenciales del usuario.
Los riesgos de acceso no autorizado aumentan con la vulnerabilidad del complemento de WordPress
Esto significa que los atacantes no autenticados pueden acceder a áreas restringidas de un sitio sin un nombre de usuario ni una contraseña. En particular, el problema existe en las versiones 9.0.0 a 9.1.1.1 del complemento debido a la falta de un manejo adecuado de errores de validación del usuario en sus acciones de API REST de dos factores. Adivina qué: según los investigadores de Wordfence, ya sea que tengas habilitada la autenticación de dos factores o no, esta vulnerabilidad puede explotarse.
En menos de 24 horas, Wordfence recibió una notificación de que estaba bloqueando más de 310 ataques dirigidos a esta debilidad específica. Ya está instalado en más de 4 millones de sitiospor lo que existe un alto riesgo para aquellos que no se han preparado para mantener sus complementos actualizados. Como la vulnerabilidad se puede programar, el riesgo de explotación masiva es alto y el rápido despliegue de actividades potencialmente maliciosas también es alto.
Antes de revelar esta falla, los desarrolladores de esta falla tuvieron una semana de ventaja para implementar un parche en su versión 9.1.2. El registro de cambios de esta última versión menciona explícitamente la dirección del problema de omisión de autenticación. Este es el primer complemento oficial de WordPress que se unió a mí para enviar reactivamente anuncios de actualización de versiones a los sitios web que ejecutan las versiones vulnerables antes del anuncio público del FLAW para brindar la última oportunidad de actualizarlo de manera proactiva.
Detalles del parche y respuestas de la comunidad.
Esta no es la primera vez que escuchamos sobre las vulnerabilidades de WordPress; ciertamente no será el último. Aún así, podemos decir que este problema de seguridad se produce relativamente de cerca después de que se descubriera otro problema de seguridad crítico para el sistema de gestión de aprendizaje WPLMS. Como aclaración, la falla Really Simple Security funciona tanto con la edición gratuita como con la premium, por lo que todos deben revisar la seguridad de su sitio ahora mismo.
El análisis de Wordfence destaca cómo la vulnerabilidad surge de una función específica llamada “check_login_and_get_user”. La supervisión significa que un atacante puede simplemente enviar una solicitud especialmente diseñada para iniciar sesión en cualquier cuenta de usuario existente, incluida la cuenta del administrador. Los expertos advierten que la actividad tiene el potencial de tener consecuencias maliciosas, como robar un sitio web a los perpetradores y otras acciones maliciosas.
Debido a esta vulnerabilidad altamente crítica, recomendamos a cualquiera que utilice el complemento Really Simple Security que actualice la versión 9.1.2 inmediatamente o posterior. La protección contra tales vulnerabilidades es mantener los complementos de seguridad actualizados a sus últimas versiones. Con el alarmante número de instalaciones, las consecuencias de la inacción podrían ser muy malas para miles y miles de propietarios de sitios web que no aplican las actualizaciones necesarias.
Sin embargo, los expertos en seguridad lamentan una vez más que debamos adoptar un enfoque de seguridad por niveles. Cualquier administrador del sitio debe realizar copias de seguridad periódicas, contraseñas seguras y análisis de seguridad integrales para remediar la situación más allá de actualizar los complementos.
Crédito de las imágenes: Furkan Demirkaya/Ideograma
La publicación La vulnerabilidad de WordPress amenaza a más de 4 millones de sitios web apareció por primera vez en TechBriefly.
Source: La vulnerabilidad de WordPress amenaza a más de 4 millones de sitios web