Una vulnerabilidad de gravedad crítica en el complemento wpDiscuz instalado en más de 70.000 sitios de WordPress, se puede utilizar para ejecutar código de forma remota después de cargar archivos arbitrarios en el servidor que aloja el blog vulnerable. Según un analista de amenazas de Wordfence, el fallo se califica como gravedad crítica con un puntaje base de CVSS de 10/10 y ya ha sido solucionado.

wpDiscuz es un complemento de WordPress comercializado como una alternativa a Disqus y Jetpack Comments, que proporciona un sistema de comentarios en tiempo real Ajax y almacena comentarios dentro de una base de datos local. El equipo de Wordfence Threat Intelligence informó la vulnerabilidad a los desarrolladores de wpDiscuz el 19 de junio y se parcheó por completo con el lanzamiento de la versión 7.0.5 the 23 July, después de un intento fallido de solucionar el problema en la versión 7.0.4.

Si bien wpDiscuz fue diseñado para permitir solo el uso de archivos adjuntos de imágenes, las funciones de detección de tipo MIME de archivo incluidas en versiones sin parchear del complemento y utilizadas para verificar que los tipos de archivo no pueden bloquear a los usuarios para que no carguen archivos arbitrarios como archivos PHP.

Una vez cargado el archivo en el servidor, los atacantes obtendrían la ubicación de la ruta del archivo con la respuesta de la solicitud, which would facilitate the activation of file execution on the server and achieve remote code execution (RCE).

Although wpDiscuz 7.0.5, the version that contains a fix for this maximum severity RCE vulnerability, was released 23 July, the plugin only had slightly more than 25,000 downloads during the past week, including updates and new installations. This translates to at least 45.000 WordPress sites with active wpDiscuz installations still potentially exposed to attacks of this kind.

It is recommended that wpDiscuz users, update the plugin to the latest version as soon as possible to block potential attacks aimed at taking over their accounts, ya que los atacantes usan regularmente defectos conocidos del complemento de WordPress para tomar el control.


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
Atacan un centro de investigación nuclear en Polonia
Read more »
A cybercriminal manages to use AI to steal data from the Mexican Government
Read more »
Intec creates an AI that redefines the rules of the game in cybersecurity in the AI era.
Read more »
Una exfiltración de datos afecta a un proveedor de Adidas
Read more »
Se incrementan un 26% los incidentes de ciberseguridad
Read more »