Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Asesoría

26 de abril de 2024: Vulnerabilidad del plugin WordPress Automatic explotada para la toma de control de sitios CVE-2024-27956

Impacto mundial (en el momento de la difusión)

- Más de 300 hosts expuestos públicamente con WordPress Automático de ValvePress

Principales países afectados:
1. EE.UU.
2. Alemania
3. Francia
4. Países Bajos
5. REINO UNIDO


Resumen

Censys es consciente de que el 21 de marzo de 2024 se publicó una vulnerabilidad en el plugin de WordPress Automatic by ValvePress - CVE-2024-27956 - que podría permitir la toma de control de sitios web de WordPress. Recientemente se ha informado de que este fallo está siendo explotado por atacantes. El problema permite ataques triviales de inyección SQL contra el proceso de autenticación de usuarios del plugin.

Descripción del activo
WordPress Automatic Plugin de ValvePress
, "publica desde casi cualquier sitio web a WordPress automáticamente".Los plugins de WordPress suelen ser aplicaciones desarrolladas por terceros que pueden aplicarse al sitio de WordPress de un cliente con una codificación mínima o nula. Dichas aplicaciones requieren varios, y muchas veces profundos, accesos a la funcionalidad del sitio web. Estos accesos pueden ser y suelen ser utilizados por los atacantes cuando existen vulnerabilidades en estos plugins de terceros.

Impacto

Progress Flowmon "es utilizado por más de 1.500 empresas de todo el mundo, entre ellas SEGA, KIA y TDK, Volkswagen...."(Bleepingcomputer).
Consecuencias potenciales de una explotación exitosa
Según
WPScan "los atacantes pueden aprovecharla [la vulnerabilidad] para obtener acceso no autorizado a sitios web, crear cuentas de usuario a nivel de administrador, cargar archivos maliciosos y, potencialmente, tomar el control total de los sitios afectados." Hay que tener en cuenta que WordPress se utiliza a menudo como única fuente de presencia en línea y de ingresos para medianas y pequeñas empresas; el compromiso de estos sitios podría ser catastrófico para dichas empresas.

Activos afectados

Según el NVD, este problema afecta a todas las versiones hasta la 3.92.0.
CensysEl equipo de Respuesta Rápida pudo identificar instalaciones del plugin WordPress Automatic en servidores WordPress de acceso público detectados por nuestros escáneres. Debido a la naturaleza del plugin, la información de la versión no está disponible y ciertas configuraciones pueden permanecer ocultas debido a la indexación no pública de páginas web, por lo tanto nuestros escaneos pueden no capturar todas las configuraciones únicas de este plugin.

Censys Consulta ASM para activos expuestos.
Esta consulta se comparte para los clientes que desean refinar o alterar el versionado para operaciones personalizadas.

Censys Consultas de búsqueda
se comparten directamente con los clientes de Censys . Si desea obtener la consulta Censys para identificar instancias globales relacionadas con este problema, o necesita ayuda, póngase en contacto con nosotros.

Recomendaciones

Si necesita ayuda para identificar positivamente estos activos, háganoslo saber.
Soluciones de gestión de la superficie de ataque
Más información