Alerta de plugin de WordPress – Amenaza crítica de vulnerabilidad de SQLi compromete 200K+ sitios web

El plugin Ultimate Member utilizado por más de 200,000 usuarios de WordPress, ha sido reportado por una grave vulnerabilidad de seguridad, con el identificador CVE-2024-1071 y una puntuación de CVSS de 9.8. El investigador de seguridad Christiaan Swiers es reconocido por descubrir y comunicar el problema. La vulnerabilidad permitiría a un atacante sin autenticar agregar nuevas consultas de SQL a una base de datos existente y obtener acceso a información confidencial. Cabe destacar que solo los usuarios que han activado la opción «Enable custom table for usermeta» se ven afectados.

Wordfence, una compañía de seguridad de WordPress, emitió una alerta el 30 de enero de 2024, recomendando a los usuarios actualizar su plugin a la versión 2.8.3, la cual soluciona el problema. Asimismo, se informó que Wordfence bloqueó un intento de ataque en las últimas 24 horas.

El aumento del uso de sitios comprometidos en campañas maliciosas ha creado una situación seria y alarmante, especialmente en relación con el uso de herramientas para minar criptomonedas, como Angel Drainer, y para redirigir a sitios de phishing que contienen estas herramientas. Esto representa un peligro no solo para los propietarios de sitios web, sino también para los usuarios que manejan criptomonedas directamente desde su billetera.

En un informe reciente, Denis Sinegubko de Sucuri alertó que estos ataques aprovechan tácticas de phishing e inyecciones maliciosas para explotar la dependencia del ecosistema de Web3, lo que representa un riesgo significativo tanto para los propietarios de sitios web como para los usuarios activos.

La situación se agrava aún más por la aparición del esquema llamado CG, un servicio de robo de criptomonedas apoyado por un programa de afiliados con más de 10,000 miembros de habla rusa, inglesa y china. El grupo ofrece servicios de clonación de sitios y protección a través de Cloudflare a cambio de un dominio gratuito y una dirección de billetera. Los servicios son promocionados mediante dos bots personalizados llamados SiteCloner y CloudflarePage.

Vía The Hacker News