You have not selected any currencies to display

Bl0ckch41nnewsVulnerabilidad XSS en "Advanced Custom Fields (ACF)" de WordPress

13


Los delincuentes informáticos están explotando activamente una vulnerabilidad
recientemente reparada en el complemento de campos personalizados avanzados de
WordPress aproximadamente 24 horas después de que se hiciera pública una
vulnerabilidad de prueba de concepto (PoC). El plugin se llama Advanced Custom Fields (ACF) y se recomienda actualizar de forma inmediata a la v6.1.6.

La vulnerabilidad en cuestión es CVE-2023-30777, una
falla de XSS reflejado de alta gravedad
que permite a los atacantes no autenticados robar información confidencial y
aumentar sus privilegios en los sitios de WordPress afectados.

La falla
fue descubierta por la empresa de seguridad de sitios web Patchstack
el 2 de mayo de 2023 y se reveló junto con un
exploit de prueba de concepto el 5 de mayo, un día después de que el proveedor del complemento publicara una
actualización de seguridad con la versión 6.1.6.

Como informó ayer el Grupo de inteligencia de seguridad (SIG) de Akamai, a
partir del 6 de mayo de 2023,
observaron una actividad significativa de exploración y explotación
utilizando el código de muestra proporcionado en el informe de Patchstack.
«Lo que es particularmente interesante de esto es que el actor de amenazas
copió y usó el código de muestra de Patchstack del artículo»
.

Teniendo en cuenta que más de 1,4 millones de sitios web que utilizan el
complemento de WordPress afectado no se han actualizado a la última versión,
según las estadísticas de wordpress.org, los atacantes tienen una superficie de ataque bastante grande para
explorar.

La falla XSS requiere la participación de un usuario que haya iniciado sesión
y tenga acceso al complemento para ejecutar un código malicioso en su
navegador, lo que le dará a los atacantes un acceso privilegiado al sitio. Los
escaneos maliciosos indican que este factor de mitigación no desalienta a los
actores de amenazas que confían en que pueden superarlo a través de trucos
básicos e ingeniería social.

Además, el exploit funciona en las configuraciones predeterminadas de las
versiones de los complementos afectados, lo que aumenta las posibilidades de
éxito de los actores de amenazas sin requerir un esfuerzo adicional.

Se insta a los administradores del sitio de WordPress que utilizan los
complementos vulnerables a que apliquen inmediatamente el parche disponible
para protegerse de la actividad de exploración y explotación en curso.

Fuente:
BC



Source link

Los comentarios están cerrados.