Se insta a los administradores de los sitios de WordPress que utilizan el complemento Ultimate Member a que lo actualicen a la última versión para bloquear los ataques que intentan explotar múltiples vulnerabilidades críticas y fáciles de explotar que podrían conducir a adquisiciones de sitios.

Ultimate Member es un complemento extensible de WordPress con más de 100,000 instalaciones activas y está diseñado para facilitar la tarea de administración de perfiles y membresía.

El complemento proporciona soporte para la creación de sitios web, lo que permite registrarse fácilmente y construir comunidades en línea con privilegios personalizados para varios roles de usuario.

Errores de escalada de privilegios

En un informe publicado hoy por el equipo de Inteligencia de Amenazas de Wordfence, la analista de amenazas Chloe Chamberland dijo que las tres fallas de seguridad reveladas por Wordfence podrían haber permitido a los atacantes escalar sus privilegios a administradores y apoderarse completamente de cualquier sitio de WordPress utilizando una instalación vulnerable de Ultimate Member.

Después de revelar las vulnerabilidades al equipo de desarrollo del complemento el 26 de octubre, los tres errores de escalada de privilegios se solucionaron con el lanzamiento de Ultimate Member 2.1.12 el 29 de octubre.

Wordfence considera que uno de ellos es «muy crítico», dado que «hace posible que los usuarios originalmente no autenticados escalen fácilmente sus privilegios a los de un administrador».

«Una vez que un atacante tiene acceso administrativo a un sitio de WordPress, se ha apoderado de todo el sitio y puede realizar cualquier acción, desde desconectar el sitio hasta infectarlo con malware», explicó Chamberland.

Dos de los errores recibieron una calificación máxima de gravedad CVSS de 10/10, ya que son errores de escalada de privilegios no autenticados a través del meta del usuario (que otorga acceso de administrador al registrarse) y roles de usuario (rol de administrador seleccionado durante el registro).

El tercero fue calificado con 9.8 / 10 ya que requiere acceso wp-admin a la página profile.php del sitio, pero aún se considera crítico ya que permite que cualquier atacante autenticado eleve privilegios de administrador con muy poco esfuerzo.

Miles de sitios aún expuestos a ataques

Aunque Ultimate Member 2.1.12, la versión que corrige las tres vulnerabilidades, se lanzó el 26 de octubre, el complemento se descargó aproximadamente 75,000 veces  (con casi 32,000 de ellas el día después del lanzamiento de la actualización) según los datos históricos de descarga, incluidos ambos. actualizaciones y nuevas instalaciones.

Esto significa que al menos 25.000 sitios web de WordPress con instalaciones activas de Ultimate Member todavía están potencialmente expuestos a ataques si los actores de amenazas comienzan a explotar estos errores como parte de futuras campañas maliciosas.

Se insta a los usuarios de Ultimate Member a actualizar el complemento a 2.1.12 lo antes posible para evitar ataques diseñados para apoderarse de sitios que ejecutan versiones vulnerables de este complemento.

Para poner las cosas en perspectiva cuando se trata del interés de los actores de amenazas en secuestrar sitios de WordPress, hace dos meses varios de ellos intentaban activamente tomar el control de más de 600,000 sitios que ejecutan versiones sin parches del complemento File Manager.

La falla que intentaron explotar permitió a atacantes no autenticados cargar archivos PHP maliciosos y ejecutar código arbitrario en sitios comprometidos.

En total, los investigadores detectaron ataques que intentaban explotar la vulnerabilidad que se originaban en más de 370.000 direcciones IP separadas, casi sin superposición en la actividad de acceso.

Fuente y redacción: bleepingcomputer.com

Compartir