top of page
  • Foto del escritorIS Solutions | Bitdefender Ecuador

Miles de sitios web en riesgo por una vulnerabilidad crítica en un plugin de WordPress


Una vulnerabilidad crítica en un complemento de terceros instalado en más de 70,000 sitios web que ejecutan WordPress, podría permitir a ciberdelincuentes ejecutar código malicioso de forma remota.


La vulnerabilidad, descubierta por los investigadores de seguridad de Wordfence, se esconde en una versión vulnerable del plugin de comentarios wpDiscuz y permite a los piratas informáticos cargar archivos arbitrarios en sitios web específicos, incluidos archivos PHP ejecutables.


wpDiscuz ofrece una forma alternativa (y algunos argumentan más elegante) para que las personas dejen comentarios en las publicaciones de blog y ha recibido elogios de algunos por su manejo de comentarios en tiempo real. tiempo a través de Ajax, su sistema de calificación y el soporte para almacenar comentarios en los servidores locales del sitio, en lugar de hacerlo en un servicio de terceros.


Fuente: https://es.wordpress.org/plugins/wpdiscuz/

Sin embargo, los investigadores de Wordfence dijeron a los desarrolladores de wpDiscuz en junio que habían encontrado una falla que, debido a la falta de precauciones de seguridad, permitía a usuarios no autenticados subir a un comentario cualquier tipo de archivo (incluido archivos PHP).


El problema se encontró en la versión 7 de wpDiscuz que agregó una función que permite a los usuarios cargar imágenes junto con sus comentarios. Sin embargo, Wordfence descubrió que no se pudo identificar correctamente si los archivos cargados eran realmente imágenes o no, lo que permitió la carga de código potencialmente malicioso.

Fuente: https://es.wordpress.org/plugins/wpdiscuz/

Según Wordfence, un ataque exitoso podría dejar a un atacante con el control de cada sitio web en el servidor:


"Si se explota, esta vulnerabilidad podría permitir que un atacante ejecute comandos en su servidor y recorra su cuenta de alojamiento para infectar aún más cualquier sitio alojado en la cuenta, con código malicioso".

Los desarrolladores de wpDiscuz inicialmente le dijeron a Wordfence que la falla se solucionaría en la versión 7.0.4 del complemento, que finalmente se lanzó el 20 de julio de 2020.


Desafortunadamente, Wordfence descubrió que esa actualización no solucionó lo suficiente el agujero de seguridad, y se lanzó una nueva versión (que funciona correctamente) de wpDiscuz el 23 de julio de 2020.


Wordfence recomienda que todos los administradores de sitios web autohospedados con WordPress ejecuten el complemento wpDiscuz actualicen la última versión, de forma urgente.


Como informa Bleeping Computer, desde que se lanzó la versión fija de wpDiscuz, se ha descargado un poco más de 25,000 veces, lo que significa que unos 45,000 sitios web aún pueden ser vulnerables.


El autohospedaje de su sitio de WordPress tiene sus beneficios, pero uno de los mayores inconvenientes es que la responsabilidad recae mucho más en usted para garantizar que se mantenga actualizado con los últimos parches y actualizaciones. Con frecuencia se encuentran nuevas vulnerabilidades en el software y en sus miles de complementos de terceros, por lo que no es algo que se pueda ignorar.


¿Nuestro consejo? Habilite las actualizaciones automáticas siempre que sea posible. Si se deja desatendido, un sitio web que ejecute una edición autohospedada de WordPress puede ser demasiado fácil de explotar para un hacker. Y será su marca y los visitantes de su sitio web quienes correrán el riesgo de sufrir daños graves.


bottom of page