Casa » Noticias » Los investigadores descubrieron una puerta trasera en Slick emergente WordPress-plugin

Los investigadores descubrieron una puerta trasera en Slick emergente WordPress-plugin

Los expertos de la compañía descubrieron un problema desafiante en WordPress-plugin emergente Slick, a partir del cual los atacantes pueden entrar en sitios web vulnerables y crear Backdoor-cuentas. Problema afecta a las versiones de todos los complementos, incluyendo la más reciente 1.7.1.

PAGcuentas emergentes Slick Lugín unos 7000 instalaciones y fue desarrollado por OM y soluciones. Emergente mancha creada para trabajar en conjunto con otros populares solución de WordPress - Formulario de contacto 7.

desafiantes investigadores observaron que en popup Slick presentar funcionalidad peligrosa que, en caso de recurrir a la ayuda técnica permite al usuario del plugin para proporcionar acceso a Om Ak especialistas Soluciones.

El problema es que para este fin utiliza la cuenta especial con las mismas credenciales para todas las instalaciones: Slickpopupteam / OmakPass13 #.

Los expertos temen que los atacantes pueden compilar fácilmente listas de todos los sitios utilizando emergente Slick, y después comprobar si hay cuentas especiales para el apoyo técnico.

El uso de este acceso, los atacantes podrán crear otras cuentas mismas, dejando una puerta trasera en el sitio. Adicionalmente,nivel de acceso de un usuario atacante no es importante, incluso simple “Suscriptor” puede crear una puerta trasera.

“Los atacantes con al menos el acceso de abonado a un sitio afectado puede crear este usuario por su propia cuenta. Dado que la acción AJAX utiliza para generar este usuario no contiene ninguna comprobación de las capacidades, se puede acceder por cualquier usuario ha iniciado sesión en. Esta, combinado con las credenciales no modificables en el plugin, significa cualquier usuario con una cuenta puede concederse a sí mismos el acceso administrativo y hacerse cargo de un sitio”, - informó en Desafiante.

Actualmente, desarrolladores OM Ak soluciones han preparado un parche para la versión de pago del único plug-in, mientras que la versión gratuita sigue siendo vulnerable (a pesar de que no está disponible temporalmente para descargar).

LEER  Por temor a la repetición del escándalo con Cambridge Analytica, Facebook demandó a la compañía coreana Rankwave

Como resultado, expertos desafiantes recomiendan que los usuarios deben desactivar temporalmente o eliminar por completo emergente Slick. sin embargo, Hay una tercera opción: desactivar la función de acceso para el apoyo técnico (action_splite_support_access AJAX), limitando de ese modo la creación de nuevas cuentas. sin embargo, los investigadores advierten que esto no ayudará a eliminar la cuenta ya existente de puerta trasera.

Fuente: https://www.wordfence.com/blog

[Total:1    Promedio:3/5]

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

llaves maestras GandCrab

FBI publicó claves principales para descifrar todas las versiones Gandcrab

El FBI ha lanzado claves principales para descifrar los archivos afectados por las versiones ransomware Gandcrab 4, …

troyano Emotet

Índice de amenaza global: Emotet botnet suspendió sus actividades

Check Point equipo de Investigación (una división de Check Point Software Technologies) publicado una amenaza mundial …

Deja una respuesta