Ataque a WordPress: Ciberdelincuentes se aprovechan de complementos desactualizados para infiltrarse masivamente

Attackers scan 1.6 million WordPress sites for a vulnerable plugin

Una campaña de explotación masiva está atacando sitios WordPress que utilizan los plugins vulnerables GutenKit y Hunk Companion . En solo dos días (8 y 9 de octubre), el proveedor de seguridad Wordfence bloqueó 8,7 millones de intentos de ataque, lo que subraya la escalada crítica de la amenaza. 


 Explotación Crítica: RCE por Plugins Desactualizados 

Los atacantes explotan tres vulnerabilidades críticas (CVSS$approx$9.8), aprovechando endpoints sin autenticación para instalar malware con control total. 


Mecanismo de Explotación 
  • GutenKit (CVE‑2024‑9234): Este complemento (versión 2.1.0 y anteriores) tiene un endpoint REST no autenticado que permite a cualquier atacante instalar complementos arbitrarios (incluido malware en formato .zip) sin necesidad de credenciales. 
  • Hunk Companion (CVE‑2024‑9707 / CVE‑2024‑11972): Este complemento (versión 1.8.5 y anteriores) permite importar temas o archivos sin autorización, lo que también se utiliza para inyectar código o complementos maliciosos. 

Consecuencias directas 

Los atacantes suben un plugin malicioso (ej., up.zip) que contiene scripts ofuscados para: 

  • Subir, descargar o borrar archivos. 
  • Cambiar permisos o crear cuentas de administrador ocultas. 
  • Instalar el complemento vulnerable wp-query-consolepara asegurar la Ejecución Remota de Código (RCE) cuando el backdoor directo falla. 

El Problema del Mantenimiento: La escalada de la explotación se debe a la falta de mantenimiento, ya que los parches para estos complementos han estado disponibles desde octubre y diciembre de 2024. 


 Recomendaciones

 

  1. Actualización y Eliminación (Crítico)
  • Actualizar Inmediatamente: 
  • Kit de buenos hábitos $rightarrow$Versión 2.1.1 o superior. 
  • Compañero galán $rightarrow$Versión 1.9.0 o superior. 
  • Limpieza: Eliminar o desactivar complementos que ya no se usan. 
  • Credenciales: Cambiar contraseñas de administrador de WordPress y activar la Autenticación Multifactor (MFA) para todas las cuentas críticas. 
  1. Detección depuertas traseras(TTP) 
  • Revisar Endpoints en Logs: Buscar en los logs del servidor accesos a los endpoints vulnerables como: 
  • /wp-json/gutenkit/v1/install-active-plugin 
  • /wp-json/hc/v1/themehunk-import 
  • Carpetas Maliciosas: Revisar la existencia de carpetas inusuales creadas por el malware, como, o, y /upeliminar el contenido desconocido. /background-image-cropper/ultra-seo-processor-wp/oke/wp-query-console 
  • Firewall: Instalar un firewall de aplicación web (WAF) especializado para WordPress que filtre peticiones anómalas dirigidas a endpoints REST. 
  1. Endurecimiento continuo
  • Inventario: Las organizaciones con múltiples sitios WordPress deben inventariar y verificar la versión de los complementos en todos sus entornos (incluidos sitios antiguos o subdominios). 
  • Respaldo: Realizar copias de seguridad frecuentes y almacenar copias de seguridad fuera del servidor web para permitir una restauración rápida y limpia en caso de compromiso. 
  • Educación: Educar a los equipos de operaciones web sobre la importancia de mantener los plugins actualizados y sobre el riesgo específico de los endpoints REST vulnerables. 

Related Post