Saltar al contenido
Closer Marketing

La vulnerabilidad del complemento de Facebook para WordPress se dirige a más de 500.000 sitios

Se corrigieron dos vulnerabilidades en el complemento de Facebook para WordPress. Los exploits podrían permitir que un atacante malintencionado instale puertas traseras, cree cuentas de administrador y organice una toma de control completa del sitio.

Exploit de Facebook para WordPress

El complemento de Facebook para WordPress, instalado en más de 500.000 sitios web, es un complemento de seguimiento de visitantes del sitio para anunciantes que utilizan anuncios de Facebook. Permite a los anunciantes realizar un seguimiento del recorrido del visitante y optimizar sus campañas publicitarias.

Una de las vulnerabilidades se descubrió en diciembre de 2020. La otra falla se introdujo en enero de 2021 como parte de un cambio de marca y una actualización de código del complemento.

Vulnerabilidad de inyección de objetos PHP

Este tipo de exploit depende de una falla que desinfecta de manera inadecuada las cargas, lo que a su vez permite que un atacante realice una variedad de ataques, como la inyección de código.

En este ataque específico, un pirata informático podría usar el complemento comprometido para cargar un archivo y proceder a la ejecución remota del código.

Los detalles de esta vulnerabilidad también podrían permitir al atacante aprovechar otros complementos que contienen la vulnerabilidad.

Según Wordfence:

“Esto significaba que un atacante podría generar un archivo PHP new.php en el directorio de inicio de un sitio vulnerable … El contenido del archivo PHP podría cambiarse a cualquier cosa … lo que permitiría a un atacante lograr la ejecución remota de código.

Tenga en cuenta que la presencia de una cadena POP completa también significaba que cualquier otro complemento con una vulnerabilidad de inyección de objetos, incluidos aquellos que no requerían conocimiento de las sales y claves del sitio, podría potencialmente usarse para lograr la ejecución remota de código también si estuviera instalado en un sitio con el complemento de Facebook para WordPress «.

Falsificación de solicitudes entre sitios

Un exploit de falsificación de solicitud entre sitios es un tipo que requiere una víctima con credenciales de nivel de administrador en un sitio de WordPress para realizar una acción (como hacer clic en un enlace) que luego conduciría a un ataque que aprovecha las credenciales de alto nivel de los administradores.

Un atacante podría obtener acceso a datos de métricas privadas o organizar una toma de control completa del sitio.

Wordfence lo describe así:

“Un atacante podría utilizar la acción para actualizar la configuración del complemento para que apunte a su propia consola de píxeles de Facebook y robe datos métricos de un sitio.

Peor aún, dado que no hubo desinfección en la configuración que se almacenó, un atacante podría inyectar JavaScript malicioso en los valores de configuración.

Estos valores luego se reflejarían en la página de configuración, haciendo que el código se ejecute en el navegador de un administrador del sitio al acceder a la página de configuración.

En última instancia, este código podría usarse para inyectar puertas traseras maliciosas en archivos de temas o crear nuevas cuentas de usuario administrativo que podrían usarse para la adquisición completa del sitio «.

Actualizacion recomendada

Se recomienda que todos los usuarios actualicen inmediatamente su complemento a la última versión (actualmente Versión 3.0.5). La versión 3.0.4 de Facebook para WordPress está completamente parcheada, pero la versión 3.0.5 es la versión más actualizada del complemento.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *