Todas las Noticias en Películas, Avances de Películas y Reseñas.

1,5 millones de sitios de WordPress en riesgo mientras los piratas informáticos intentan explotar el complemento de consentimiento de cookies

Los piratas informáticos ahora tienen como objetivo 1,5 millones de sitios web de WordPress. Para ello, supuestamente se están centrando en explotar el complemento de consentimiento de cookies.

Un hermoso banner de consentimiento de cookies fue el objetivo de los piratas informáticos debido a una cierta vulnerabilidad XSS

De acuerdo a Computadora que suenaSegún la historia, un complemento de consentimiento de cookies conocido como Beautiful Cookie Consent Banner ha sido el objetivo de los piratas informáticos debido a una determinada vulnerabilidad. Los ataques en curso se dirigieron a la vulnerabilidad de scripts entre sitios almacenados no autenticados (XSS), explicada con más detalle en una publicación de WPScan.

También se observó que Beautiful Cookie Consent Banner tenía más de 40.000 instalaciones activas, una cantidad decente para un complemento de WP. El informe también describe cómo ocurre un ataque XSS y cómo lo explotan los piratas informáticos.

Los piratas informáticos inyectarían scripts JavaScript maliciosos en los navegadores web de los visitantes

Los detalles revelaron que los actores de amenazas apuntarían a sitios web vulnerables inyectando JavaScript malicioso. Estos scripts luego se ejecutarán dentro de los navegadores web de los visitantes.

Según se informa, los resultados de esta violación de datos van desde el acceso no autorizado a información confidencial hasta el compromiso total del sistema. También se reveló que estos ataques también podrían realizar secuestro de sesión e infecciones de malware a través de redireccionamientos de sitios web maliciosos.

Se insta a los usuarios del complemento a actualizar al menos a la versión 2.10.2 para evitar el exploit

Defiant, una empresa de seguridad de WordPress, descubrió los ataques y dio sus dos opiniones sobre la situación. Compartieron que la vulnerabilidad permitiría a los piratas informáticos crear cuentas de administrador no autorizadas en los sitios web de WordPress explotados que ejecutan versiones de complementos que no fueron parcheadas.

Recomendado:  Oscar 2021: la Academia invita a nuevos miembros y dice que ha logrado el objetivo de diversidad

Esto significaba aquellos que ejecutaban versiones de complementos hasta la versión 2.10.1 inclusive. La falla de seguridad ya fue corregida en enero con el lanzamiento de la versión más reciente, 2.10.2.

La vulnerabilidad ha estado activa desde el 5 de febrero y se han atacado más de 1,5 millones de sitios

Sin embargo, aquellos que no hayan actualizado su complemento seguirán siendo vulnerables a este exploit en particular, que los piratas informáticos pueden aprovechar. Ram Gallun analista de amenazas, dio una declaración sobre la situación y compartió que la vulnerabilidad estuvo activa desde el 5 de febrero de 2023, pero sigue siendo el ataque más grande que han visto.

Gall señaló que ya han bloqueado alrededor de tres millones de ataques que intentaban apuntar a más de 1,5 millones de sitios. Esto se hizo desde el 23 de mayo y, según reveló el analista, los ataques aún continuaban.

Los riesgos del exploit aún podrían significar la corrupción del complemento

El analista también señala que los piratas informáticos que utilizan el exploit mal configurado probablemente no “implementen una carga útil” incluso cuando intenten apuntar a un sitio de WordPress que todavía tenía esa versión de complemento vulnerable en particular.

También se señaló que a los administradores y propietarios de sitios web que utilizan el complemento Beautiful Cookie Consent Banner se les pidió que actualizaran sus cookies a la última versión para evitar ser el objetivo de los piratas informáticos en el reciente exploit.

Se observó que incluso un ataque fallido podría dañar el sitio web y dañar la configuración del complemento del usuario dentro de la opción etiquetada como nsc_bar_bannersettings_json. Las versiones parcheadas también se actualizaron y, una vez descargadas, serían capaces de repararse a sí mismas en caso de que el sitio web fuera blanco de estos ataques en particular.

Recomendado:  Microsoft vuelve a actualizar Bing Chat a 200 mensajes/día

ⓒ 2023 . .

Tabla de Contenido