Hackers explotan vulnerabilidad día cero en popular plugin de WordPress; ¿cómo prevenir la explotación?

Un grupo de actores de amenazas está escaneando en Internet en busca de sitios web que ejecuten el plugin Fancy Product Designer con el fin de explotar una vulnerabilidad día cero que permitiría cargar malware en el sitio web objetivo. Este es un plugin de configuración visual de productos para sitios web en plataformas como WordPress, WooCommerce y Shopify, permitiendo a los clientes personalizar productos empleando diversos gráficos y contenido.

Como muchos sabrán, el término de vulnerabilidad día cero se refiere a una falla de seguridad  revelada públicamente y que los proveedores no han conseguido corregir; en algunos casos esto involucra la explotación activa de estos errores.

La vulnerabilidad, identificada por por el especialista Charles Sweethill es un error de ejecución remota de código (RCE) y es considerada crítica: “La versión de WordPress es la que se usa en las instalaciones de WooCommerce y es vulnerable”, menciona el reporte. Cuando se trata de la versión de Shopify del complemento, es probable que los ataques se bloqueen, dado que Shopify utiliza controles de acceso más estrictos para los sitios alojados y que se ejecutan en su plataforma.

Un actor de amenazas que haya explotado la vulnerabilidad podría esquivar las comprobaciones de seguridad integradas para limitar la carga de archivos malicioso, lo que les permitiría implementar archivos PHP ejecutables en los sitios web que usan Fancy Product Designer para tomar control total de los sistemas vulnerables.

La falla ya ha sido explotada en escenarios reales, por lo que el reporte no incluye información detallada sobre el método de explotación de esta falla. Solo se conocen un puñado de ataques exitosos, aunque los expertos piden no bajar la guardia ante potenciales campañas de explotación masiva.

Dado que la vulnerabilidad está bajo explotación activa y se calificó como de gravedad crítica, se recomienda a los clientes inhabilitar el plugin hasta el lanzamiento de una versión corregida.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).