Los analistas de Wordfence han descubierto una nueva vulnerabilidad de día 0 en el popular complemento de WordPress., amigo de copia de seguridad, que ha sido instalado aproximadamente 140,000 veces, está bajo ataque activo. Desde agosto 26, 2022, ha habido alrededor 5,000,000 intentos de pirateo.
El amigo de copia de seguridad El complemento permite a los usuarios hacer una copia de seguridad de todo su WordPress instalación directamente desde el tablero, incluyendo archivos de temas, paginas, publicaciones, widgets, usuarios y archivos multimedia, etc..
Déjame recordarte que también hablamos de Ucrania fue golpeada por DDoS Ataques de sitios de WordPress pirateados, y también eso Acerca de 30% de las vulnerabilidades críticas en los complementos de WordPress siguen sin parchearse.
El 0-día La vulnerabilidad ha sido identificada como CVE-2022-31474 (cvss 7.5) y afecta las versiones de BackupBuddy 8.5.8.0 a través de 8.7.4.1. El problema se solucionó a principios de septiembre., con el lanzamiento de la versión 8.7.5.
Los investigadores explican que el error permite a partes no autorizadas descargar archivos arbitrarios del sitio vulnerable que pueden contener información confidencial.. Se sabe que el problema está relacionado con la función de copia del directorio local., que está diseñado para almacenar una copia local de las copias de seguridad.
Según valla de palabras, los ataques a CVE-2022-31474 comenzó en agosto 26, 2022, y desde esa fecha, Se han registrado casi cinco millones de intentos de piratería.. La mayoría de los piratas informáticos intentaron leer los siguientes archivos:
- /etc/contraseña
- /wp-config.php
- .mi.cnf
- .hash de acceso
Ahora se recomienda encarecidamente a los usuarios de BackupBuddy que actualicen el complemento a la última versión.. Si los usuarios creen que pueden haber sido comprometidos, se recomienda restablecer inmediatamente la contraseña de la base de datos, cambie las sales de WordPress y las claves API almacenadas en wp-config.php.