7.1 C
Madrid
viernes, marzo 29, 2024
spot_img

Vulnerabilidad en el plugin de WordPress Field Builder fue explotada en ataques dos días después del parche

Según Akamai, se descubrió que solo dos días después del lanzamiento de un parche, los actores de amenazas introdujeron un código de explotación de prueba de concepto (PoC) público dirigido a una vulnerabilidad de secuencias de comandos entre sitios (XSS) en el complemento de WordPress Campos personalizados avanzados. ”

La vulnerabilidad de alta gravedad rastreada como CVE-2023-30777 podría permitir a los atacantes inyectar scripts maliciosos y otras cargas útiles en sitios web vulnerables. El código se ejecutaría cuando los invitados visiten el sitio.

El problema se debe a una desinfección incorrecta de la salida en una función configurada como un controlador adicional para un gancho de WordPress. Se puede activar en instalaciones de complementos estándar y no requiere autenticación para una explotación exitosa.

CVE-2023-30777 se solucionó con el lanzamiento de Advanced Custom Fields versión 6.1.6 el 4 de mayo. El parche también se incluyó en la versión 5.12.6 del complemento.

Según Akamai, los intentos de explotación dirigidos a la vulnerabilidad comenzaron a aumentar el 6 de mayo, dos días después del parche y un día después de que se publicara la información técnica sobre la falla.

Según Akamai, el aspecto más interesante de los ataques observados fue el hecho de que utilizaron el mismo exploit PoC que la empresa de seguridad de WordPress Patchstack, que identificó la vulnerabilidad, publicó el 5 de mayo.

El actor de amenazas detrás de este creciente volumen de ataques dirigidos a organizaciones en múltiples sectores no parece ser sofisticado, ya que «carece por completo de esfuerzo para crear un nuevo código de explotación», señala Akamai.

Publicidad. Desplácese para leer más.

Con más de dos millones de sitios web de WordPress que utilizan campos personalizados avanzados, es probable que continúe la explotación de CVE-2023-30777. Se recomienda a los usuarios que actualicen sus instalaciones lo antes posible.

relacionado: 1 millón de sitios de WordPress afectados por la vulnerabilidad del complemento explotado

relacionado: Complemento de WordPress abandonado abusado para la implementación de puerta trasera

relacionado: Vulnerabilidad en el complemento de WordPress hace que el sitio web de Ferrari sea accesible para los piratas informáticos

Artículos relacionados

Dejar respuesta

Please enter your comment!
Please enter your name here

- Anuncio -spot_img

Últimos artículos

3,913SeguidoresSeguir
0suscriptoresSuscribirte