WordPress se enfrenta a una ola de ataques dirigidos que explotan vulnerabilidades críticas en varios complementos. El equipo de investigación de seguridad de Fastly ha emitido una advertencia urgente, revelando que actores maliciosos están explotando activamente fallas de scripts entre sitios (XSS) almacenados no autenticados en tres complementos: WP Statistics, WP Meta SEO y LiteSpeed Cache.
- CVE-2024-2194 (CVSS 7.2): Esta vulnerabilidad en WP Statistics permite a los atacantes inyectar código JavaScript malicioso. A través de esta explotación, los atacantes pueden crear cuentas de administrador fraudulentas, inyectar puertas traseras y monitorear la actividad del sitio para robar datos confidenciales.
- CVE-2023-6961 (CVSS 7.2): La vulnerabilidad en WP Meta SEO también permite la inyección de JavaScript malicioso, lo que otorga a los atacantes el control sobre los sitios web comprometidos. Las implicaciones incluyen la creación de cuentas de administrador no autorizadas y la instalación de scripts de seguimiento.
- CVE-2023-40000 (CVSS 8.3): LiteSpeed Cache presenta una vulnerabilidad crítica que facilita a los atacantes la inserción de código malicioso. Esto les proporciona acceso continuo a los sitios, incluso después de que se parcheen las vulnerabilidades iniciales, mediante la inyección de puertas traseras y scripts de seguimiento.
Productos y versiones afectadas:
- WP Statistics: Versiones anteriores a la 14.5
- WP Meta SEO: Versiones anteriores a la 4.5.12
- LiteSpeed Cache: Versiones anteriores a la 5.7.0
Solución:
Actualizar a las versiones más recientes de cada producto afectado para mitigar estas vulnerabilidades. Las versiones corregidas son:
- WP Statistics: Versión 14.5 o posterior.
- WP Meta SEO: Versión 4.5.12 o posterior.
- LiteSpeed Cache: Versión 5.7.0.1 o posterior.
Recomendaciones:
- Actualizar los complementos vulnerables de WordPress a las versiones indicadas para prevenir futuras explotaciones.
- Escanear minuciosamente los sitios web en busca de signos de acceso no autorizado o código malicioso.
- Implementar medidas de seguridad adicionales como firewalls de aplicaciones web (WAF) y realizar copias de seguridad periódicas para proteger los sitios web de futuros ataques.
Referencias:
- https://securityonline.info/wave-of-attacks-on-wordpress-urgent-update-for-wp-statistics-wp-meta-seo-litespeed-cache/
- https://www.bitdefender.com/blog/hotforsecurity/hackers-are-targeting-millions-of-wordpress-based-websites-through-known-vulnerabilities/
- https://nvd.nist.gov/vuln/detail/CVE-2023-6961
- https://nvd.nist.gov/vuln/detail/CVE-2023-40000
- https://nvd.nist.gov/vuln/detail/CVE-2024-5404