Home Sociedad Piratas informáticos apuntan al complemento de base de datos de WordPress, activo...

Piratas informáticos apuntan al complemento de base de datos de WordPress, activo en un millón de sitios

Se ha detectado actividad maliciosa dirigida a una falla de gravedad crítica en el complemento de WordPress “Better Search Reemplazo”, y los investigadores observaron miles de intentos en las últimas 24 horas.

Better Search Reemplazo es un complemento de WordPress con más de un millón de instalaciones que ayuda con las operaciones de búsqueda y reemplazo en bases de datos al mover sitios web a nuevos dominios o servidores.

Los administradores pueden usarlo para buscar y reemplazar texto específico en la base de datos o manejar datos serializados, y proporciona opciones de reemplazo selectivas, soporte para WordPress Multisite y también incluye una opción de “ejecución en seco” para asegurarse de que todo funcione bien.

El proveedor del complemento, WP Engine, lanzó la versión 1.4.5 la semana pasada para abordar una vulnerabilidad de inyección de objetos PHP de gravedad crítica rastreada como CVE-2023-6933.

El problema de seguridad surge de la deserializacion de entradas que no son de confianza y permite a atacantes no autenticados inyectar un objeto PHP. Una explotación exitosa podría conducir a la ejecución de código, acceso a datos confidenciales, manipulación o eliminación de archivos y desencadenar una condición de denegación de servicio de bucle infinito.

La descripción de la falla en el rastreador de Wordfence indica que Better Search Reemplazo no es directamente vulnerable, pero puede explotarse para ejecutar código, recuperar datos confidenciales o eliminar archivos si otro complemento o tema en el mismo sitio contiene Programación Orientada a Propiedades (POP). cadena.

La explotabilidad de las vulnerabilidades de inyección de objetos PHP a menudo depende de la presencia de una cadena POP adecuada que el objeto inyectado puede activar para realizar acciones maliciosas.

Los piratas informáticos aprovecharon la oportunidad para explotar la vulnerabilidad cuando la empresa de seguridad de WordPress Wordfence informa que ha bloqueado más de 2500 ataques dirigidos a CVE-2023-6933 en sus clientes durante las últimas 24 horas.

La falla afecta a todas las versiones de Better Search Reemplazo hasta la 1.4.4. Se recomienda encarecidamente a los usuarios que actualicen a 1.4.5 lo antes posible.

Las estadísticas de descargas en WordPress.org registraron cerca de medio millón de descargas durante la semana pasada, siendo el 81% de las versiones activas la 1.4, pero no está claro cuál es la versión menor.