El complemento GDPR de WordPress expuso inadvertidamente sitios a los piratas informáticos

Los atacantes han estado explotando una falla en un complemento de cumplimiento de GDPR de WordPress para secuestrar sitios web vulnerables e implementar la ejecución remota de código.

El complemento GDPR de WordPress expuso inadvertidamente sitios a los piratas informáticos

La falla había estado presente en Wordfence Cumplimiento del RGPD complemento durante al menos cuatro meses e, irónicamente, permitió a los piratas informáticos obtener acceso a un sitio utilizando la herramienta. Los piratas informáticos podrían ejecutar cualquier acción y actualizar cualquier valor de la base de datos.

Hay ejemplos de sitios en vivo infectados con este método de ataque, incluidos casos de actores malintencionados que instalan varias cuentas de administrador, según El analista de amenazas de WordPress Mikey Veenstra.

LEER A CONTINUACIÓN: Cómo protegerse de una violación de datos

“Las vulnerabilidades informadas permiten a los atacantes no autenticados lograr una escalada de privilegios, lo que les permite infectar aún más los sitios vulnerables”, dijo Veenstra. “Cualquier sitio que utilice este complemento debe tener como prioridad inmediata actualizar a la última versión, o desactivarlo y eliminarlo si las actualizaciones no son posibles”.

El exploit dio como resultado que actores maliciosos agregaran cuentas de administrador que normalmente son una variación de 't2trollherten' y 't3trollherten', así como 'superusuario', según el blog de seguridad Sucuri. Pedro Peixoto. El exploit también se ha asociado con la carga de un webshell malicioso, llamado wp-cache.php, para permitir a los atacantes el acceso no autorizado a los sitios.

Peixoto agregó un número creciente de sitios basados ​​en WordPress cuya configuración de URL cambió a hxxp://erealitatea[.]net, con una consulta de Google que arroja más de 5000 resultados para la URL maliciosa.

“La acción más importante a tomar es parchear la vulnerabilidad”, dijo Peixoto. "También debe deshabilitar los registros de usuarios y asegurarse de que la función de usuario predeterminada no esté configurada como Administrador".

LEER A CONTINUACIÓN: Oracle y Equifax acusados ​​de ignorar las reglas de GDPR

un parche con La semana pasada se publicaron tres correcciones de seguridad. en forma de versión 1.4.3, pero el error existió durante al menos cuatro meses desde que se lanzó la versión 1.4.2 en julio, y posiblemente antes de eso. Los usuarios que no han actualizado a la última versión siguen siendo vulnerables.

Dado que el Reglamento general de protección de datos de la UE exige estándares de protección de datos más estrictos para todas las organizaciones, dicho complemento atraería a una amplia gama de usuarios de WordPress, con la herramienta con más de 100,000 descargas activas.

Se comercializa para permitir a los propietarios de sitios web mantener un registro de consentimiento para los complementos admitidos y agregar casillas de verificación a los complementos admitidos para obtener el consentimiento de los visitantes. También proporciona a los usuarios un medio para cumplir con el "derecho de acceso" mediante el cifrado de registros de auditoría y el "derecho al olvido" mediante la anonimización de los datos del usuario.