0-Vulnerabilidad del día en el complemento BackupBuddy de WordPress atacada 5 millones de veces

0-day vulnerability in WordPress

Los analistas de Wordfence han descubierto una nueva vulnerabilidad de día 0 en el popular complemento de WordPress., amigo de copia de seguridad, que ha sido instalado aproximadamente 140,000 veces, está bajo ataque activo. Desde agosto 26, 2022, ha habido alrededor 5,000,000 intentos de pirateo.

El amigo de copia de seguridad El complemento permite a los usuarios hacer una copia de seguridad de todo su WordPress instalación directamente desde el tablero, incluyendo archivos de temas, paginas, publicaciones, widgets, usuarios y archivos multimedia, etc..

Déjame recordarte que también hablamos de Ucrania fue golpeada por DDoS Ataques de sitios de WordPress pirateados, y también eso Acerca de 30% de las vulnerabilidades críticas en los complementos de WordPress siguen sin parchearse.

El 0-día La vulnerabilidad ha sido identificada como CVE-2022-31474 (cvss 7.5) y afecta las versiones de BackupBuddy 8.5.8.0 a través de 8.7.4.1. El problema se solucionó a principios de septiembre., con el lanzamiento de la versión 8.7.5.

Los investigadores explican que el error permite a partes no autorizadas descargar archivos arbitrarios del sitio vulnerable que pueden contener información confidencial.. Se sabe que el problema está relacionado con la función de copia del directorio local., que está diseñado para almacenar una copia local de las copias de seguridad.

Esta vulnerabilidad permite a un atacante ver el contenido de cualquier archivo en el servidor al que pueda acceder su instalación de WordPress.. Este puede ser el archivo wp-config.php de WordPress o, dependiendo de la configuración del servidor, archivos confidenciales como /etc/passwd.los expertos advierten.

Según valla de palabras, los ataques a CVE-2022-31474 comenzó en agosto 26, 2022, y desde esa fecha, Se han registrado casi cinco millones de intentos de piratería.. La mayoría de los piratas informáticos intentaron leer los siguientes archivos:

  1. /etc/contraseña
  2. /wp-config.php
  3. .mi.cnf
  4. .hash de acceso

Ahora se recomienda encarecidamente a los usuarios de BackupBuddy que actualicen el complemento a la última versión.. Si los usuarios creen que pueden haber sido comprometidos, se recomienda restablecer inmediatamente la contraseña de la base de datos, cambie las sales de WordPress y las claves API almacenadas en wp-config.php.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *