MADRID, 26 de abril. (Portal/EP) – El complemento WP Automated WordPress tiene una vulnerabilidad SQL crítica donde los ciberdelincuentes pueden crear cuentas de administrador para acceder a la base de datos del sitio web y cargar código malicioso e instalar puertas traseras. El complemento WP Auto WordPress es una herramienta que permite a los administradores importar automáticamente contenido a sus sitios, como imágenes, texto o videos, desde una variedad de fuentes en línea.
Por ejemplo, vídeos de YouTube o imágenes de X (antiguo Twitter). Como pudieron determinar los investigadores del servicio de ciberseguridad PatchStack, el complemento tenía una vulnerabilidad SQL grave en la que los actores maliciosos podían acceder a la base de datos de un sitio web para descargar código malicioso, además de instalar puertas para el acceso y la retención a largo plazo. Controlar sitios web relacionados.
Según detalla PatchStack en su sitio web, se trata de una vulnerabilidad identificada como CVE-2024-27956 y calificada con una gravedad alta (9,9 sobre 10). Específicamente, esto afecta a las versiones anteriores a la 3.9.2.0 del complemento WP Automation. Los ataques de inyección SQL son un método mediante el cual los ciberdelincuentes inyectan código intrusivo en sitios web.
En este caso, como se señala en el análisis de WPScan, un sistema de escaneo de vulnerabilidades para WordPress, la vulnerabilidad radica en el mecanismo de autenticación de usuario del complemento que un atacante podría eludir y así enviar un ataque malicioso de consulta SQL a la base de datos del sitio web. En este sentido, los investigadores detallan que al explotar esta vulnerabilidad, los actores maliciosos pueden crear una cuenta de administrador en el sitio web del usuario e interactuar directamente con la base de datos. De esta forma, pueden realizar acciones como robar información o descargar archivos maliciosos, como puertas traseras.
Desde que Patchstack anunció la vulnerabilidad en marzo pasado, WPScan dijo que ha identificado 5.576.488 intentos de ataque. Teniendo todo esto en cuenta, los investigadores de ciberseguridad de Patchstack han recomendado que los usuarios con el parche WP Automat lo actualicen a la versión 3.92.1 o superior para eliminar la vulnerabilidad y evitar posibles ataques en el futuro. Asimismo, WPScan recomienda revisar periódicamente las cuentas de usuario en WordPress y eliminar cualquier usuario no autorizado o sospechoso.
También recomiendan utilizar herramientas y servicios de monitoreo de seguridad para detectar y responder a posibles actividades maliciosas en un sitio web. Finalmente, WPScan señala la importancia de crear copias de seguridad actualizadas de su sitio web para facilitar una recuperación rápida en caso de que el sitio web se vea comprometido por un ciberataque.