Complemento crítico de WordPress de día cero bajo explotación activa

  • 0 Respuestas
  • 396 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1735
  • Actividad:
    100%
  • Country: gt
  • Reputación 22
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil

Los actores de amenazas están buscando sitios que ejecuten el complemento Fancy Product Designer para explotar un error de día cero que les permita cargar malware.

Fancy Product Designer es un complemento de configuración visual de productos para WordPress, WooCommerce y Shopify, y permite a los clientes personalizar productos utilizando sus propios gráficos y contenido.

Según las estadísticas de ventas del complemento, Fancy Product Designer se ha vendido e instalado en más de 17.000 sitios web.

El día cero también afecta a los sitios de WooCommerce

Los días cero son vulnerabilidades divulgadas públicamente que los proveedores no han parcheado y que, en algunos casos, también se explotan activamente en la naturaleza o tienen exploits de prueba de concepto disponibles públicamente.

La falla de seguridad es una   vulnerabilidad de ejecución remota de código (RCE) de gravedad crítica descubierta por el analista de seguridad de Wordfence Charles Sweethill el lunes.

"La versión de WordPress del complemento es la que se usa en las instalaciones de WooCommerce y es vulnerable", dijo el analista de amenazas Ram Gall a BleepingComputer.

Cuando se trata de la versión de Shopify del complemento, es probable que los ataques se bloqueen, dado que Shopify utiliza controles de acceso más estrictos para los sitios alojados y que se ejecutan en su plataforma.

Sitios vulnerables expuestos a una adquisición total

Los atacantes que explotan con éxito el error de Fancy Product Designer pueden evitar las comprobaciones integradas que bloquean la carga de archivos maliciosos para implementar archivos PHP ejecutables en los sitios donde está instalado el complemento.

Esto permite que los actores de la amenaza se apoderen completamente de los sitios vulnerables después de los ataques de ejecución remota de código.

Citar
"Debido a que esta vulnerabilidad está siendo atacada activamente, la estamos divulgando públicamente con detalles mínimos, aunque aún no ha sido parcheada para alertar a la comunidad para que tome precauciones para mantener sus sitios protegidos", dijo Gall  .

Si bien la vulnerabilidad solo se ha explotado a pequeña escala, los ataques dirigidos a los miles de sitios que ejecutan el complemento Fancy Product Designer comenzaron hace más de dos semanas, el 16 de mayo de 2021.

Dado que la vulnerabilidad está bajo explotación activa y se calificó como de gravedad crítica, se recomienda a los clientes que desinstalen el complemento hasta que haya una versión parcheada disponible.

Los indicadores de compromiso, incluidas las direcciones IP utilizadas para lanzar estos ataques en curso, están disponibles al final del informe de  WordFence .

El equipo de desarrollo de Fancy Product Designer no respondió a la solicitud de comentarios de BleepingComputer antes de que se publicara el artículo.

Fuente: You are not allowed to view links. Register or Login