Sitios de WordPress están siendo atacados por una variedad previamente desconocida de malware de Linux que aprovecha errores en más de dos docenas de complementos (plugins) y temas para comprometer los sistemas vulnerables.
«Si los sitios usan versiones desactualizadas de dichos complementos, carecen de fixes (parches) básicos y cruciales. Las páginas web objetivo sufren inyecciones de javascript malicioso».
«Como resultado, cuando los usuarios hacen clic en cualquier área de una página atacada, son redirigidos a otros sitios».
Los ataques implican elaborar y explotar una lista de vulnerabilidades de seguridad conocidas en 19 complementos y temas populares diferentes que probablemente estén instalados en el sitio de WordPress objetivo, usándolo para desplegar malware que tras la explotación exitosa puede apuntar a un sitio web específico para expandir aún más la red.
También es capaz de inyectar código javascript recuperado de un servidor remoto para redirigir a los visitantes del sitio a un sitio web arbitrario elegido por el atacante.
Se identificó una segunda versión de la puerta trasera, que utiliza un nuevo dominio de comando y control (C2), así como una lista actualizada de errores y componentes vulnerables que abarca 11 complementos adicionales, lo que eleva el total a 30.
Adjuntamos una lista de los plugins y temas afectados:
WP Live Chat Support
Yuzo Related Posts
Yellow Pencil Visual CSS Style Editor
Easy WP SMTP
WP GDPR Compliance
Newspaper (CVE-2016-10972)
Thim Core
Smart Google Code Inserter (descontinuado desde el 28 de enero de 2022)
Total Donations
Post Custom Templates Lite
WP Quick Booking Manager
Live Chat with Messenger Customer Chat by Zotabox
Blog Designer
WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
WP-Matomo Integration (WP-Piwik)
ND Shortcodes
WP Live Chat
Coming Soon Page and Maintenance Mode
Hybrid
Brizy
FV Flowplayer Video Player
WooCommerce
Coming Soon Page & Maintenance Mode
Onetone
Simple Fields
Delucks SEO
Poll, Survey, Form & Quiz Maker by OpinionStage
Social Metrics Tracker
WPeMatico RSS Feed Fetcher, and
Rich Reviews
Se dice que ambas variantes incluyen un método no implementado para forzar cuentas de administrador de WordPress, aunque no está claro si es un remanente de una versión anterior o una funcionalidad que aún no ha visto la luz.
«Si se implementa tal opción en las versiones más nuevas de la puerta trasera, los ciberdelincuentes podrán atacar con éxito algunos sitios web que usan versiones actuales de complementos con vulnerabilidades parcheadas».
Créditos: Hispasec