Su sitio web podría ser hackeado fácilmente si está utilizando «Ultimate Addons for Beaver Builder» o «Ultimate Addons for Elementor» y no los ha actualizado recientemente a las últimas versiones disponibles.

Los investigadores de seguridad han descubierto una vulnerabilidad de omisión de autentificación. Esta vulnerabilidad es crítica pero fácil de explotar en ambos complementos premium de WordPress, ambos ampliamente utilizados y que podrían permitir a los atacantes remotos obtener acceso administrativo a los sitios sin requerir ninguna contraseña.
Lo más preocupante es que los atacantes ya han comenzado a explotar esta vulnerabilidad 2 días después de su descubrimiento. El objeto, comprometer los sitios web vulnerables de WordPress e instalar una puerta trasera (backdoor) maliciosa para un acceso posterior.
Ambos complementos vulnerables, creados por la empresa de desarrollo de software Brainstorm Force, están impulsando cientos de miles de sitios web de WordPress utilizando los marcos de Elementor y Beaver Builder, ayudando a los administradores y diseñadores de sitios web a ampliar la funcionalidad de sus sitios web con más widgets, módulos y plantillas de página.
Descubierta por investigadores del servicio de seguridad web MalCare, la vulnerabilidad reside en la forma en que ambos complementos permiten a los titulares de cuentas de WordPress, incluidos los administradores, autentificarse a través de los mecanismos de inicio de sesión de Facebook y Google.

Según el aviso, debido a la falta de controles en el método de autentificación cuando un usuario inicia sesión a través de Facebook o Google, los complementos vulnerables pueden ser engañados para permitir que usuarios malintencionados inicien sesión como cualquier otro usuario sin requerir ninguna contraseña.
Por lo que se sabe hasta ahora, los atacantes están abusando de este fallo para instalar un complemento falso de estadísticas de SEO después de cargar un archivo tmp.zip en el servidor de WordPress objetivo, que finalmente deja caer un archivo de puerta trasera wp-xmlrpc.php a la raíz del directorio del sitio vulnerable.
MalCare descubrió esta vulnerabilidad el pasado miércoles y la reportó en el mismo día al equipo de desarrollo, quienes rápidamente implementaron un parche para las siguientes versiones de sus plugins:
- Ultimate Addons for Elementor <= 1.20.0
- Ultimate Addons for Beaver Builder <= 1.24.0
La vulnerabilidad de omisión de autentificación se ha parcheado con el lanzamiento de «Ultimate Addons para Elementor versión 1.20.1» y «Ultimate Addons para Beaver Builder versión 1.24.1», que se recomienda instalar en los sitios web afectados lo antes posible.
Más información
- Blog de MalCare sobre la vulnerabilidad
https://www.malcare.com/blog/critical-vulnerability-ultimate-addons-wpastra-elementor-beaver-builder/
Deja una respuesta