Breaking

Post Top Ad

Your Ad Spot

domingo, 15 de diciembre de 2019

Elementor y Beaver son lo suficientemente vulnerables como para permitir que los hackers exploten fácilmente los sitios de WordPress

WordPress, el popular CMS ha impulsado más de la mitad de los sitios web en Internet ahora. Sus usuarios pueden acceder a miles de complementos para mejorar el rendimiento de su sitio, los investigadores de seguridad han encontrado una vulnerabilidad crítica en dos complementos creados por la misma compañía. Esto permite a los piratas informáticos iniciar sesión en el sitio de cualquier persona fácilmente y explotarlo.
El equipo de MalCare ha descubierto esta vulnerabilidad y lo ha informado a Brainstorm Team, el creador de estos dos complementos: Ultimate Addons para Elementor y Ultimate Addons para For Beaver Builder. Estos dos son utilizados por miles de sitios web para diseñar el sitio fácilmente y mejorar el rendimiento. El informe de vulnerabilidad llevó a los fabricantes a lanzar los parches con 7 horas e informar a los clientes. Así es como llegó.
Elementor y Beaver son lo suficientemente vulnerables como para permitir que los hackers exploten los sitios fácilmente
Los sitios de WordPress son fácilmente pirateados
Después de pasar por alto la autenticación de inicio de sesión, los atacantes están cargando un archivo tmp.zip para instalar estadísticas falsas de SEO. Esto les permite agregar una puerta trasera especial desde el directorio raíz del sitio como " wp-xmlrpc.php ". Después de esto, varias IP pueden intentar acceder a él cuando lo deseen desde el conjunto de puerta trasera.

¿Cómo lo hacen?

Estos complementos utilizan un sistema de inicio de sesión de Google / Facebook, además de la combinación de nombre de usuario y contraseña. Mientras que el último es lo suficientemente fuerte como para ser descifrado, la mayoría si los usuarios siguen al primero para facilitar el acceso. Y esto hizo que los hackers también iniciaran sesión fácilmente.
Los métodos de Facebook / Google no verifican el token devuelto por su proceso y no tienen contraseña para autenticarse más. Por lo tanto, la ID de correo electrónico o la ID de Facebook de los usuarios es suficiente para iniciar sesión fácilmente. Esto llevó a los piratas informáticos a iniciar sesión en la cuenta de WordPress de los usuarios (incluso el administrador) solo con sus ID de correo electrónico, que se pueden obtener fácilmente ya que muchos directorios los mantienen públicamente.
Al dejar entrar al pirata informático, podría estar a cargo de todo el sitio y puede robar datos, vender productos falsificados / ilegales, redirigir a los visitantes a sitios de spam, etc. El equipo de MalCare ya ha identificado algunas instancias de estos atacantes que explotan algunos sitios desde el día uno (es decir, 10 de diciembre). Puede verificar la información de configuración de estos complementos en su sitio o instalar cualquier servicio de terceros para verificar. Puede obtener el complemento de seguridad MalCare para escanear así.
Actualmente, las versiones vulnerables son 1.0. Puede actualizarlos desde los enlaces a continuación a la Versión 1.2.4.1 (para Beaver Builder) y la Versión 1.20.1 (para Elementor) para mantenerse seguro. Puede descargar los últimos parches de estos complementos. Instálalos aquí:
Los enlaces son de descargas de un clic con un procedimiento simple guiado para una fácil instalación.

No hay comentarios.:

Publicar un comentario

Dejanos tu comentario para seguir mejorando!

Post Top Ad

Your Ad Spot

Páginas