Aparecieron en la red exploits para vulnerabilidades en tres complementos populares de WordPress

vulnerabilities in WordPress plugins

Tres complementos populares de WordPress, con decenas de miles de instalaciones activas, inmediatamente resultó tener vulnerabilidades críticas de inyección SQL. Además, Los exploits PoC para estos errores ahora están disponibles públicamente.

Las vulnerabilidades fueron descubiertos por Sostenible, quien notificó WordPress desarrolladores sobre ellos a mediados de diciembre 2022, proporcionándoles prueba de concepto hazañas. Actualmente, Los autores del complemento ya han lanzado parches para resolver problemas., así los investigadores han revelado los detalles técnicos de los fallos encontrados.

Déjame recordarte que también escribimos eso. IrRecortar El malware piratea sitios de WordPress, y también eso Ucrania fue golpeada por DDoS Ataques de sitios de WordPress pirateados.

Especialistas en seguridad de la información también informaron que Hackers escaneados 1.6 Millones de sitios de WordPress buscan un complemento vulnerable.

El primer complemento vulnerable a la inyección SQL es Membresías pagas profesionales, un complemento de administración de membresías y suscripciones utilizado por más de 100,000 sitios.

El complemento no escapa del parámetro de código en la ruta REST /pmpro/v1/order antes de usarse en una declaración SQL, lo que resulta en una vulnerabilidad a la inyección SQL no autenticada.los investigadores escriben.

La vulnerabilidad está siendo rastreada como CVE-2023-23488 (puntuación CVSS 9.8, es decir,. crítico) y afecta a todas las versiones de complementos anteriores a 2.9.8. El problema se solucionó con el lanzamiento de la versión. 2.9.8.

El segundo complemento vulnerable es Descargas digitales fáciles, un complemento de comercio electrónico y venta de archivos digitales con más 50,000 instalaciones activas.

El complemento no escapa del parámetro s en edd_download_search antes de usarse en una declaración SQL, lo que conduce a una vulnerabilidad a la inyección SQL no autenticada.Tenable explica.

La vulnerabilidad está siendo rastreada como CVE-2023-23489 (también 9.8 en la escala CVSS) y afecta a todas las versiones del complemento anteriores a 3.1.0.4 lanzado antes de enero 5, 2023.

Tenable también descubrió un CVE-2023-23490 problema en el Marcador de encuesta complemento utilizado por 3,000 sitios de encuestas. La vulnerabilidad recibió una puntuación CVSS de 8.8, como atacante debe estar autenticado (al menos como suscriptor) para explotar el error. Desgraciadamente, esta condición se puede cumplir fácilmente, ya que muchos sitios permiten a los visitantes registrarse como miembros.

La vulnerabilidad en el complemento se solucionó con el lanzamiento de la versión. 3.1.2 a finales de diciembre 2022.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *