Elementor vs Beaver vulnerables para permitir que los hackers exploten los sitios WordPress

Elementor vs Beaver vulnerables para permitir que los hackers exploten los sitios WordPress

WordPress, el popular CMS ha impulsado más de la mitad de los sitios web en Internet ahora. Sus usuarios pueden acceder a miles de complementos para mejorar el rendimiento de su sitio, los investigadores de seguridad han encontrado una vulnerabilidad crítica en dos complementos creados por la misma compañía

Esto permite a los piratas informáticos iniciar sesión en el sitio de cualquier persona fácilmente y explotarlo.

El equipo de MalCare ha descubierto esta vulnerabilidad y lo ha informado a Brainstorm Team, el creador de estos dos complementos: Ultimate Addons para Elementor y Ultimate Addons para For Beaver Builder. Estos dos son utilizados por miles de sitios web para diseñar el sitio fácilmente y mejorar el rendimiento. El informe de vulnerabilidad llevó a los fabricantes a lanzar los parches con 7 horas e informar a los clientes. Así es como llegó.

Después de pasar por alto la autenticación de inicio de sesión, los atacantes están cargando un archivo tmp.zip para instalar estadísticas falsas de SEO. Esto les permite agregar una puerta trasera especial desde el directorio raíz del sitio como " wp-xmlrpc.php ". Después de esto, varias IP pueden intentar acceder a él cuando lo deseen desde el conjunto de puerta trasera.

¿Cómo lo hacen?

Estos complementos utilizan un sistema de inicio de sesión de Google / Facebook, además de la combinación de nombre de usuario y contraseña. Mientras que el último es lo suficientemente fuerte como para ser descifrado, la mayoría si los usuarios siguen al primero para facilitar el acceso. Y esto hizo que los hackers también iniciaran sesión fácilmente.

Los métodos de Facebook / Google no verifican el token devuelto por su proceso y no tienen contraseña para autenticarse más. Entonces, la ID de correo electrónico o la ID de Facebook de los usuarios es suficiente para iniciar sesión fácilmente. Esto llevó a los piratas informáticos a iniciar sesión en la cuenta de WordPress de los usuarios (incluso el administrador) solo con sus ID de correo electrónico, que se pueden obtener fácilmente ya que muchos directorios los mantienen públicamente.

Al dejar entrar al hacker, podría estar a cargo de todo el sitio y puede robar datos, vender productos falsificados / ilegales, redirigir a los visitantes a sitios de spam, etc. El equipo de MalCare ya ha identificado algunas instancias de estos atacantes que explotan algunos sitios desde el día uno (es decir, 10 de diciembre). Puede verificar la información de configuración de estos complementos en su sitio o instalar cualquier servicio de terceros para verificar. Puede obtener el complemento de seguridad MalCare para escanear así.

Actualmente, las versiones vulnerables son 1.0. Puede actualizarlos desde los enlaces a continuación a la Versión 1.2.4.1 (para Beaver Builder) y la Versión 1.20.1 (para Elementor) para mantenerse seguro. Puede descargar los últimos parches de estos complemento

Fecha actualización el 2021-12-16. Fecha publicación el 2019-12-16. Categoría: windows Autor: Oscar olg Mapa del sitio Fuente: techdator Version movil