
La vulnerabilidad del script almacenada en todos los sitios que los atacantes están explotando fue descubierta por los investigadores de Sucuri a principios de este año y los desarrolladores de plugins publicaron una actualización de seguridad que la corrigió el 15 de mayo.
“El fallo permite a un atacante no autenticado actualizar la configuración del plugin llamando a un “admin_init hook” desprotegido e inyectando código JavaScript malicioso en cualquier lugar del sitio donde aparezca el Live Chat Support”, señaló Prakhar Shrotriya, investigador de Zscaler.
El script inyectado envía una solicitud a un dominio propiedad de un atacante para que ejecute el script principal, lo que desencadena una redirección a través de múltiples URLs, que muestran anuncios emergentes no deseados y mensajes de error falsos.
Se aconseja a los usuarios que actualicen el plugin a la última versión ofrecida (8.0.32), pero pueden optar por desactivarlo por completo hasta que obtengan la confirmación de que todos los parches funcionan (he preguntado y estoy esperando la respuesta). También se les insta a limpiar el código de su sitio para eliminar los scripts ofensivos.
“Los ciberdelincuentes buscan activamente nuevas vulnerabilidades en los sistemas de gestión de contenidos más populares, como WordPress y Drupal, así como los populares plugins que se encuentran en muchos sitios web. Una vulnerabilidad sin parches en el CMS o en los plugins asociados proporciona un punto de entrada para que los atacantes comprometan el sitio web inyectando código malicioso e impactando a los usuarios desprevenidos que visitan estos sitios”, señaló Shrotriya e instó a los usuarios a mantener sus instalaciones actualizadas.