Home Ciberguerra Atacantes están explotando falla del plugin de WordPress para inyectar scripts maliciosos

Atacantes están explotando falla del plugin de WordPress para inyectar scripts maliciosos

La vulnerabilidad del script almacenada en todos los sitios que los atacantes están explotando fue descubierta por los investigadores de Sucuri a principios de este año y los desarrolladores de plugins publicaron una actualización de seguridad que la corrigió el 15 de mayo.

“El fallo permite a un atacante no autenticado actualizar la configuración del plugin llamando a un “admin_init hook” desprotegido e inyectando código JavaScript malicioso en cualquier lugar del sitio donde aparezca el Live Chat Support”, señaló Prakhar Shrotriya, investigador de Zscaler.

El script inyectado envía una solicitud a un dominio propiedad de un atacante para que ejecute el script principal, lo que desencadena una redirección a través de múltiples URLs, que muestran anuncios emergentes no deseados y mensajes de error falsos.

Se aconseja a los usuarios que actualicen el plugin a la última versión ofrecida (8.0.32), pero pueden optar por desactivarlo por completo hasta que obtengan la confirmación de que todos los parches funcionan (he preguntado y estoy esperando la respuesta). También se les insta a limpiar el código de su sitio para eliminar los scripts ofensivos.

“Los ciberdelincuentes buscan activamente nuevas vulnerabilidades en los sistemas de gestión de contenidos más populares, como WordPress y Drupal, así como los populares plugins que se encuentran en muchos sitios web. Una vulnerabilidad sin parches en el CMS o en los plugins asociados proporciona un punto de entrada para que los atacantes comprometan el sitio web inyectando código malicioso e impactando a los usuarios desprevenidos que visitan estos sitios”, señaló Shrotriya e instó a los usuarios a mantener sus instalaciones actualizadas.