WordPress: Graves Errores Detectados en el Complemento Ninja Forms, 1 millón de sitios afectados

Las vulnerabilidades detectadas en el complemento Ninja Forms para WordPress, instalado en más de un millón de sitios, pueden conducir a un asalto completo del sitio si no se repara antes de un posible ataque.

Wordfence detectó un total de cuatro vulnerabilidades en el complemento de WordPress Ninja Forms que podrían permitir a los atacantes:

  • Redirigir a los administradores del sitio a ubicaciones aleatorias.
  • Instalar un complemento capaz de interceptar todo el tráfico del correo.
  • Recuperar la clave de conexión, utilizada por Ninja Form OAuth, para establecer conexión con el panel de administración central de Ninja Forms.
  • Engañar a los administradores de un sitio, para que realicen una acción que podría desconectar la conexión OAuth de la web.

Esas vulnerabilidades podrían llevar a que los atacantes tomen el control de tu sitio web y realicen cualquier otro tipo de acciones maliciosas.

Debido a la gravedad de las vulnerabilidades, se recomienda una actualización inmediata del complemento. Supuestamente, desde el 8 de Febrero, todas las vulnerabilidades quedaron parcheadas con la nueva versión, 3.4.34.1 del complemento Ninja Forms.

El Plugin de Ninja Forms

Ninja Forms es un complemento popular que permite a los propietarios de sitios web crear formularios de contacto utilizando una sencilla interfaz de arrastrar y soltar.

Actualmente cuenta con más de 1 millón de instalaciones activas. Si tienes un formulario de contacto en su sitio y no estás seguro de con qué complemento está construido, vale la pena verificar si estás utilizando Ninja Forms.

Una actualización rápida del complemento protegerá tu sitio de todas las vulnerabilidades mencionadas anteriormente.

La velocidad a la que se corrigieron estas vulnerabilidades muestra cuán comprometidos están los desarrolladores del complemento para mantenerlo seguro.

Wordfence informa que informó a los desarrolladores de Ninja Forms de las vulnerabilidades el 20 de enero, y todas fueron parcheadas el 8 de Febrero.

Exploits de Vulnerabilidad: La tercera mayor amenaza para los sitios de WordPress

Los exploits de vulnerabilidad son una amenaza significativa para los sitios de WordPress. Es importante actualizar sus complementos con regularidad para tener los últimos parches de seguridad.

Un informe publicado el mes pasado, enumera las vulnerabilidades como la tercera amenza más importantes para los sitios web de WordPress.

En total, hubo 4,3 mil millones de intentos de explotar vulnerabilidades de más de 9,7 millones de direcciones IP únicas en 2020.

Es un ataque tan común que de 4 millones de sitios analizados en el informe, cada uno de ellos experimentó al menos un intento de explotación de vulnerabilidades el año pasado.

Agregar un firewall a su sitio de WordPress, es otra forma de mantenerlo seguro, ya que puede evitar que los atacantes abusen de las vulnerabilidades de los complementos, incluso si aún no han sido parcheados.

Al agregar un nuevo complemento a su sitio, es una buena práctica verificar cuándo se actualizó por última vez. Es una buena señal que los complementos se hayan actualizado en las últimas semanas o meses.

Los complementos abandonados son una amenaza mayor para los sitios porque pueden contener vulnerabilidades sin parchear.

Evite los complementos pirateados

Evite el uso de versiones pirateadas de complementos pagos a toda costa, ya que son la fuente de la amenaza más generalizada para la seguridad de WordPress.

El malware de temas y complementos pirateados es la amenaza número uno para los sitios de WordPress. Más del 17% de todos los sitios infectados en 2020 tenían malware de un complemento o tema pirateado.

Hasta hace poco, era posible descargar complementos pirateados de los repositorios oficiales de WordPress, pero al parecer; ya se han ido eliminando.

Fuente: WordFence

Relacionado

15.000 Sitios WordPress pirateados por campaña masiva de envenenamiento SEO

Piratas informáticos están llevando a cabo una campaña masiva de optimización de motores de búsqueda (SEO) de sombrero negro, comprometiendo casi a 15.000 sitios web para redirigir a los visitantes a foros de discusión de preguntas y respuestas falsos. Los ataques fueron detectados por primera vez por Sucuri, quien dice que cada sitio comprometido contiene aproximadamente 20.000 archivos utilizados como parte de la campaña de spam ¡SEGUIR LEYENDO!

17 Nuevos Cursos Gratuitos de SQL, Python, Diseño Web y Más (06 de Marzo)

Regreso con nuevos cursos gratis, recuerda que algunos de los cupones de los cursos publicados ayer, es muy posible que aún sigan activos; y vas a poder encontrar cursos en español de javascript -typescript, react,vue- y Unity. Además, de cursos en inglés de Python, R, SQL y más; también tienes muchos cursos totalmente gratis y una gran oferta de guías para programación de O´Reilly (en inglés) ¡SEGUIR LEYENDO!

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!

Ataque KeyTrap tiene Acceso a Internet Interrumpido con un Paquete DNS

Una vulnerabilidad grave denominada KeyTrap en la función Extensiones de seguridad del sistema de nombres de dominio (DNSSEC) podría explotarse para denegar el acceso a Internet a las aplicaciones durante un período prolongado. Registrado como CVE-2023-50387, KeyTrap es un problema de diseño en DNSSEC y afecta a todas las implementaciones o servicios populares del sistema de nombres de dominio (DNS). Permite a un atacante remoto provocar ¡SEGUIR LEYENDO!

Ataques de Malware Bumblebee regresan tras una Pausa de 4 Meses

El malware Bumblebee regresó después de unas vacaciones de cuatro meses y se dirigió a miles de organizaciones en los Estados Unidos en campañas de phishing. Bumblebee es un cargador de malware descubierto en abril de 2022 y se cree que fue desarrollado por el sindicato de delitos cibernéticos Conti y Trickbot como reemplazo de la puerta trasera BazarLoader. El malware se distribuye comúnmente en campañas ¡SEGUIR LEYENDO!

Salir de la versión móvil