top of page

Hackers aprovechan vulnerabilidad sin parchar en WordPress para crear cuentas de administrador



En los últimos días, se ha descubierto una vulnerabilidad crítica sin parchar en el popular plugin de WordPress, Ultimate Member, que pone en riesgo a hasta 200,000 sitios web. Esta falla permite a los atacantes registrarse como nuevos usuarios con privilegios de administrador, otorgándoles un control total sobre los sitios afectados. A pesar de los intentos de solucionar el problema con parches parciales, los expertos en seguridad advierten que la vulnerabilidad aún es explotable. La vulnerabilidad, conocida como CVE-2023-3460, afecta a todas las versiones del plugin Ultimate Member, incluyendo la última versión (2.6.6). A través de un defecto en la lógica de la lista de bloqueo, los atacantes pueden modificar el valor meta del usuario wp_capabilities para convertirse en administradores y obtener acceso completo al sitio. Esta vulnerabilidad ha sido clasificada con una puntuación CVSS de 9.8, lo que la hace extremadamente crítica. Investigadores de seguridad de WordPress han descubierto que existen formas de eludir los parches parciales implementados en las versiones 2.6.4, 2.6.5 y 2.6.6 del plugin. Esto significa que los atacantes aún pueden aprovechar la vulnerabilidad para crear cuentas de administrador y llevar a cabo actividades maliciosas. Desde que se descubrió esta vulnerabilidad, se han reportado varios casos de sitios web afectados por ataques. Los atacantes han estado registrando cuentas de administrador utilizando nombres como "apadmins", "se_brutal", "segs_brutal", "wpadmins", "wpengine_backup" y "wpenginer". Una vez que obtienen acceso de administrador, suben plugins y temas maliciosos a través del panel de administración del sitio.

La situación ha llevado a los desarrolladores de Ultimate Member a lanzar una serie de parches parciales para abordar el problema. Sin embargo, los expertos en seguridad de WordPress han determinado que estos parches no son suficientes y que todavía existen métodos para eludirlos. Los parches parciales implementados en las versiones 2.6.4, 2.6.5 y 2.6.6 de Ultimate Member no han logrado solucionar completamente la vulnerabilidad. Por lo tanto, los usuarios de este plugin se ven obligados a tomar precauciones adicionales para proteger sus sitios.

La recomendación más segura hasta que se lance un parche completo es desactivar el plugin Ultimate Member. Esto evitará que los atacantes aprovechen la vulnerabilidad y creen cuentas de administrador. Además, se recomienda realizar una auditoría de todos los usuarios con privilegios de administrador en los sitios web afectados para detectar posibles cuentas no autorizadas. Los desarrolladores de Ultimate Member han lanzado la versión 2.6.7 del plugin el 1 de julio para abordar la vulnerabilidad de escalada de privilegios que está siendo activamente explotada.

Como medida de seguridad adicional, también planean incluir una nueva función en el plugin que permitirá a los administradores del sitio restablecer las contraseñas de todos los usuarios. Estas medidas adicionales buscan fortalecer la seguridad y proteger a los usuarios de futuros ataques. Mientras se espera el lanzamiento del parche completo, se recomienda a los usuarios de Ultimate Member que sigan estas medidas preventivas para proteger sus sitios:

  1. Desactivar el plugin Ultimate Member hasta que se lance un parche completo que solucione la vulnerabilidad.

  2. Realizar una auditoría de todos los usuarios con privilegios de administrador en el sitio web para detectar posibles cuentas no autorizadas.

  3. Mantener el sitio web actualizado con las últimas versiones de WordPress y de todos los plugins instalados.

  4. Considerar utilizar plugins de seguridad adicionales para proteger su sitio contra amenazas conocidas y desconocidas.

  5. Mantener copias de seguridad regulares de tu sitio web y guárdalas en un lugar seguro.

bottom of page