Categorías: Actualidad

Vulnerabilidad de día cero encontrada en el complemento de WordPress WPGateway

Una vulnerabilidad de día cero en el complemento de WordPress WPGateway ha aparecido recientemente en línea luego de exploits activos. Los investigadores notaron millones de intentos de ataque contra miles de sitios web. Por ahora, no hay ningún parche oficial disponible para el complemento.

Acerca de la vulnerabilidad de día cero del complemento WPGateway

Un informe reciente de Wordfence detalla una vulnerabilidad de día cero explotada activamente en el complemento de WordPress WPGateway.

WPGateway es un complemento premium de WordPress que facilita a los administradores la instalación, copia de seguridad y clonación de WordPress. El complemento actualmente tiene más de 280,000 descargas. Esto significa que cualquier vulnerabilidad en este complemento pone en peligro directamente a miles de sitios en todo el mundo.

Los investigadores han detectado y bloqueado más de 4,6 millones de intentos de explotación. Luego de este descubrimiento, los investigadores informaron responsablemente el problema a los desarrolladores. Sin embargo, según Wordfence, la vulnerabilidad aún está esperando un parche oficial de los desarrolladores. Desafortunadamente, esto significa que los sitios web que ejecutan este complemento están actualmente en riesgo de los atacantes que desarrollaron la explotación de la vulnerabilidad.

Dada la amenaza, Wordfence se abstuvo de compartir detalles técnicos sobre la vulnerabilidad. Sin embargo, confirmaron que la falla CVE-2022-3180 es una vulnerabilidad de gravedad crítica que permite a un atacante obtener privilegios elevados en el sitio web de destino. Incluso permite que un adversario no autenticado cree cuentas de administrador maliciosas.

Como no hay un parche oficial disponible, Wordfence recomienda a los administradores de WordPress que eliminen este complemento de sus sitios web. Mientras que aconsejan a los usuarios que revisen sus sitios web en busca de un posible compromiso buscando una cuenta de administrador con el nombre de usuario «rangex». Si está presente, los usuarios deben creer que sus sitios están siendo atacados o potencialmente comprometidos.

Los administradores del sitio deben consultar sus registros de acceso en busca de solicitudes en //wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1.

Háganos saber sus pensamientos en los comentarios.

Fuente

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Compartir
Publicado por
WP Dev JaGonzalez

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace