DÍA CERO EN PLUGIN WPGATEWAY

El 8 de septiembre de 2022, el equipo de Wordfence Threat Intelligence se dio cuenta de una vulnerabilidad de día cero explotada activamente que se usaba para agregar un usuario administrador malicioso a los sitios que ejecutan el complemento WPGateway. Publicaron una regla de firewall para los clientes de Wordfence Premium, Wordfence Care y Wordfence Response para bloquear el exploit el mismo día, 8 de septiembre de 2022.

Los sitios que todavía ejecutan la versión gratuita de Wordfence recibirán la misma protección 30 días después, el 8 de octubre de 2022. El cortafuegos de Wordfence ha bloqueado con éxito más de 4,6 millones de ataques dirigidos a esta vulnerabilidad contra más de 280 000 sitios en los últimos 30 días.

Detalles de la Vulnerabilidad

 

Descripción: Escalada de privilegios no autenticada Complemento
afectado: WPGateway
Plugin Slug: wpgateway
Desarrollador del complemento: Jack Hopman/WPGateway
Versiones afectadas: <= 3.5
ID de CVE:  CVE-2022-3180
Puntaje de CVSS: 9.8 (crítico)
Vector de CVSS:  CVSS:3.1/AV: N/AC:L/PR:N/UI:N/ S:U/C:H/I:H/A:H
Versión totalmente parcheada: N/A

 

El complemento WPGateway es un complemento premium vinculado al servicio en la nube WPGateway, que ofrece a sus usuarios una forma de configurar y administrar sitios de WordPress desde un único panel. Parte de la funcionalidad del complemento expone una vulnerabilidad que permite a los atacantes no autenticados insertar un administrador malicioso.

Si bien Wordfence reveló la explotación activa de este error de seguridad, no publicó información adicional sobre estos ataques ni detalles sobre la vulnerabilidad.

Al ocultar esta información, Wordfence dice que quiere evitar una mayor explotación. Es probable que esto también permita que más clientes de WPGateway parcheen sus instalaciones antes de que otros atacantes desarrollen sus propias vulnerabilidades y se unan a los ataques.

Como saber si su sitio fue vulnerado.

Si está trabajando para determinar si un sitio se ha visto comprometido con esta vulnerabilidad, el indicador más común de compromiso es un administrador malicioso con el nombre de usuario: rangex.

Si ve a este usuario agregado a su tablero, significa que su sitio ha sido comprometido.

Además, puede consultar los registros de acceso de su sitio en busca de solicitudes para:
//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1

Si estas solicitudes están presentes en sus registros, indican que su sitio ha sido atacado mediante un exploit dirigido a esta vulnerabilidad, pero no necesariamente indican que se haya comprometido con éxito.

Recomendaciones
  • Si tiene instalado el complemento WPGateway, le recomendamos que lo elimine de inmediato hasta que haya un parche disponible.
  • Verifique si hay usuarios administradores maliciosos en su panel de WordPress.
  • Si cree que su sitio se ha visto comprometido como resultado de esta vulnerabilidad o cualquier otra vulnerabilidad, reportar incidentes a través de Wordfence Care.
Related Posts
Clear Filters

Una investigación reciente ha descubierto que el proceso de conversión de rutas de DOS a NT en sistemas Windows puede…

Un nuevo exploit dirigido al servicio VMware ESXi Shell está circulando en varios foros de hacking, representando un riesgo significativo…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.