En una ola reciente de ataques, a 1,6 millones de sitios de WordPress mediante la explotación de exploits no parchados en múltiples complementos.
Wordfence ha detectado recientemente un “aumento drástico en los ataques” en los sitios web de WordPress. Investigar el asunto les permitió localizar una colosal campaña de ciberataques a través de complementos vulnerables. Como se detalla en su publicación, los piratas informáticos explotaron cuatro complementos vulnerables diferentes para apuntar a 1,6 millones de sitios web durante un período de 36 horas. Los investigadores detectaron la campaña cuando bloquearon 13,7 millones de intentos de este tipo. Estos ataques se originaron en más de 16.000 direcciones IP. Considerando que, los atacantes apuntaron a múltiples temas de Epsilon Framework junto con los cuatro complementos para ejecutar los ataques. Específicamente, los atacantes abusaron de los errores de actualización de opciones arbitrarias no autenticadas en los complementos que incluyen Kiwi Social Share, WordPress Automatic, Pinterest Automatic y PublishPress. Mientras que para los temas de Epsilon Framework, apuntaron a la vulnerabilidad de inyección de funciones. Wordfence notó un aumento repentino en los ataques después del 8 de diciembre de 2021. Después de todo, los atacantes llevaron a cabo miles de ataques desde diferentes direcciones IP.
Ya se han publicado parches Wordfence confirmó que los cuatro complementos ya han solucionado el problema. El último parche llegó del complemento PublishPress Capabilities pocos días antes de que el error fuera atacado. A pesar de los parches ya implementados (al menos, en el caso de tres complementos), el alcance de los ataques apunta a la ignorancia de los usuarios para mantener los sitios actualizados.
Los usuarios de estos cuatro complementos deben asegurarse de que sus sitios web estén ejecutando las siguientes versiones o versiones posteriores.
PublishPress Capabilities versión 2.3.1
Kiwi Social Plugin versión 2.0.11
Pinterest Automatic versión 4.14.4
WordPress Automatic versión 3.53.4
De manera similar, los temas vulnerables de Epsilon Framework también han abordado la falla, cuya lista está disponible en la publicación de Wordfence.