8.5 C
Madrid
lunes, abril 1, 2024
spot_img

Vulnerabilidad en el complemento BackupBuddy de WordPress explotada por piratas informáticos

Los piratas informáticos han intentado cinco millones de veces explotar una falla de día cero en un complemento de WordPress llamado BackupBuddy, a veces con éxito.

La noticia proviene de la empresa Wordfence, centrada en la seguridad de WordPress, que publicó un aviso sobre el error a principios de esta semana.

«Esta vulnerabilidad podría permitir que un atacante vea el contenido de cualquier archivo en su servidor que pueda ser leído por su instalación de WordPress», afirma la publicación del blog.

Según los expertos en seguridad, esto podría incluir el archivo WordPress wp–config.php, que contiene información sobre la base de datos, el nombre, el host, el nombre de usuario y la contraseña del sitio web y, según la configuración del servidor, archivos confidenciales como /etc/passwd.

Por contexto: el complemento BackupBuddy, actualmente estimado en 140,000 instalaciones activas, permite a los usuarios hacer una copia de seguridad de su instalación de WordPress, incluidos los archivos de temas, páginas, publicaciones, widgets, usuarios y archivos multimedia.

«Desafortunadamente, el método de descarga de estos archivos almacenados localmente se implementó de manera insegura, lo que permitió a los usuarios no autenticados descargar cualquier archivo almacenado en el servidor», escribió Wordfence.

Después de revisar los datos históricos, el equipo determinó que los atacantes comenzaron a atacar esta vulnerabilidad el 26 de agosto de 2022. Wordfence afirma haber bloqueado 4.948.926 ataques contra esta vulnerabilidad desde entonces.

La vulnerabilidad afectó a las versiones de WordPress 8.5.8.0 a 8.7.4.1 y se parchó por completo en la versión 8.7.5 el 2 de septiembre de 2022.

«Debido al hecho de que esta es una vulnerabilidad que se explota activamente, le recomendamos encarecidamente que se asegure de que su sitio web se haya actualizado a la última versión parcheada 8.7.5 que iThemes ha puesto a disposición de todos los propietarios de sitios web que ejecutan una versión vulnerable, independientemente de la Estado de la licencia”, dijo el consultor.

«Debido a que esta vulnerabilidad se explota activamente y es fácil de explotar, compartimos detalles mínimos sobre esta vulnerabilidad», concluyó Wordfence.

La vulnerabilidad se produce meses después de que WordPress actualizara a la fuerza más de un millón de sitios web para corregir una vulnerabilidad crítica que afectaba al complemento Ninja Forms.

Artículos relacionados

Dejar respuesta

Please enter your comment!
Please enter your name here

- Anuncio -spot_img

Últimos artículos

3,913SeguidoresSeguir
0suscriptoresSuscribirte