(https://i.postimg.cc/sfPYv0xs/Word-Press.png) (https://postimg.cc/6T32PcCm)
Los piratas informáticos ya han comenzado a explotar la vulnerabilidad de gravedad crítica que afecta a LiteSpeed Cache, un complemento de WordPress utilizado para acelerar los tiempos de respuesta, un día después de que se hicieran públicos los detalles técnicos.
El problema de seguridad se conoce como CVE-2024-28000 y permite aumentar los privilegios sin autenticación en todas las versiones del complemento de WordPress hasta la 6.3.0.1.
La vulnerabilidad se debe a una comprobación de hash débil en la función de simulación de usuario del complemento que puede ser explotada por atacantes que fuerzan el valor del hash para crear cuentas de administrador no autorizadas.
Esto podría llevar a una toma de control completa de los sitios web afectados, lo que permitiría la instalación de complementos maliciosos, la alteración de configuraciones críticas, la redirección del tráfico a sitios maliciosos y el robo de datos de los usuarios.
Rafie Muhammad de Patchstack compartió los detalles sobre cómo activar la generación de hash en una publicación ayer, mostrando cómo forzar el hash para aumentar los privilegios y luego crear una nueva cuenta de administrador a través de la API REST.
El método de Muhammad demostró que un ataque de fuerza bruta que recorra los 1 millón de valores de hash de seguridad posibles a tres solicitudes por segundo puede obtener acceso al sitio con cualquier ID de usuario en tan solo unas horas y hasta una semana.
LiteSpeed Cache es utilizado por más de 5 millones de sitios. Al momento de escribir este artículo, solo alrededor del 30 % ejecuta una versión segura del complemento, lo que deja una superficie de ataque de millones de sitios web vulnerables.
La empresa de seguridad de WordPress Wordfence informa que ha detectado y bloqueado más de 48 500 ataques dirigidos a CVE-2024-28000 en las últimas 24 horas, una cifra que refleja una intensa actividad de explotación.
Chloe Charmberland, de Wordfence, advirtió sobre este escenario ayer y dijo: "No tenemos dudas de que esta vulnerabilidad será explotada activamente muy pronto".
Esta es la segunda vez este año que los piratas informáticos han atacado LiteSpeed Cache. En mayo, los atacantes utilizaron una falla de secuencias de comandos entre sitios (CVE-2023-40000) para crear cuentas de administrador falsas y tomar el control de sitios web vulnerables.
En ese momento, WPScan informó que los actores de amenazas comenzaron a escanear en busca de objetivos en abril, con más de 1,2 millones de sondas detectadas desde una única dirección IP maliciosa.
Se recomienda a los usuarios de LiteSpeed Cache que actualicen a la última versión disponible, 6.4.1, lo antes posible o desinstalen el complemento de su sitio web.
Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-bug-in-litespeed-cache-plugin/