Elementor y Beaver son lo suficientemente vulnerables como para permitir que los piratas informáticos exploten fácilmente los sitios de WordPress

WordPress, el popular CMS, ha impulsado más de la mitad de los sitios en Internet ahora. Sus usuarios pueden acceder a miles de complementos para mejorar el rendimiento de su sitio web, los investigadores de seguridad encontraron una vulnerabilidad crítica en dos complementos hechos por la misma empresa. Esto permite a los piratas informáticos iniciar sesión fácilmente en el sitio web de cualquier persona y explotarlo.

El equipo de MalCare reveló esta vulnerabilidad y la informó a Brainstorm Team, el creador de estos dos complementos: Complementos definitivos para Elementor y Complementos definitivos para For Beaver Builder. Estos dos son utilizados por miles de sitios web para diseñar fácilmente el sitio web y mejorar el rendimiento. El informe de vulnerabilidad llevó a los fabricantes a publicar parches en 7 horas e informar a los clientes. Mira cómo resultó.

Elementor y Beaver son lo suficientemente vulnerables como para permitir que los piratas informáticos exploten fácilmente los sitios web
Los sitios de WordPress se piratean fácilmente

Después de eludir la autenticación de inicio de sesión, los atacantes envían un tmp.zip para instalar estadísticas de SEO falsas. Esto les permite agregar una puerta trasera especial al directorio raíz del sitio como «wp-xmlrpc.php“. Después de eso, varias IP pueden intentar acceder a él cuando lo deseen desde el conjunto de puerta trasera.

¿Cómo lo hicieron?

Estos complementos utilizan un sistema de inicio de sesión de Google / Facebook, además de la combinación de nombre de usuario y contraseña. Si bien el último es lo suficientemente fuerte como para ser descifrado, la mayoría de los usuarios siguen al primero para acceder fácilmente. Y eso también facilitó el inicio de sesión de los piratas informáticos.

Los métodos de Facebook / Google no verifican el token devuelto por el proceso y no tienen una contraseña para una autenticación posterior. Por lo tanto, la identificación de correo electrónico de los usuarios o la identificación de Facebook es suficiente para iniciar sesión fácilmente. Esto llevó a los piratas informáticos a acceder a las cuentas de usuario de WordPress (incluso administradores) solo a través de sus ID de correo electrónico, que se pueden obtener fácilmente, ya que muchos directorios las mantienen públicamente.

Al dejar entrar al pirata informático, puede ser responsable de todo el sitio y puede robar datos, vender productos falsificados / ilegales, redirigir a los visitantes a sitios de spam, etc. El equipo de MalCare ya ha identificado algunos casos de estos atacantes mediante la explotación de algunos sitios desde el primer día (es decir, el 10 de diciembre). Puede verificar la información de configuración de estos complementos en su sitio web o instalar cualquier servicio de terceros para verificar. Puede obtener el complemento de seguridad MalCare para escanear de esta manera.

Actualmente, las versiones vulnerables son 1.0. Puede actualizarlos en los enlaces a continuación para Versión 1.2.4.1 (para Beaver Builder) y Versión 1.20.1 (para Elementor) para estar seguro. Puede descargar los últimos parches para estos complementos. Instálelos aquí:

Los enlaces son descargas con un solo clic con un procedimiento guiado simple para una fácil instalación.

Fuente: MalCare