el más reciente

― Advertisement ―

Relacionada

Tres desafíos del SOC que debes resolver antes de 2026

2026 marcará un cambio fundamental en la ciberseguridad. Los actores de amenazas están pasando de constatar con la IA a convertirla en su pertrechos...
spot_img
HomeTecnologíaLos piratas informáticos explotan la falla del tema de WordPress crítico para...

Los piratas informáticos explotan la falla del tema de WordPress crítico para secuestrar sitios a través de la instalación de complementos remotos

Los actores de amenaza están explotando activamente un defecto de seguridad crítico en “Tema de WordPress sin fines de beneficio multipropósito de caridad” para hacerse cargo de los sitios susceptibles.

La vulnerabilidad, rastreada como CVE-2025-5394lleva una puntuación CVSS de 9.8. El investigador de seguridad Thái An ha sido acreditado por descubrir e informar el error.

Según WordFence, la deficiencia se relaciona con una carga de archivos arbitraria que afecta a todas las versiones del complemento antaño e incluyendo 7.8.3. Se ha abordado en la lectura 7.8.5 emprendedor el 16 de junio de 2025.

CVE-2025-5394 está enraizado en una función de instalación de complementos llamamiento “Alone_import_pack_install_plugin ()” y proviene de una comprobación de capacidad faltante, lo que permite a los usuarios no autorenticados implementar complementos arbitrarios de fuentes remotas a través de AJAX y conseguir la ejecución de código.

“Esta vulnerabilidad hace posible que un atacante no autenticado cargue archivos arbitrarios a un sitio desvalido y ámbito la ejecución de código remoto, que generalmente se aprovecha para una adquisición completa del sitio”, dijo István Márton de Wordfence.

La evidencia muestra que CVE-2025-5394 comenzó a explotarse a partir del 12 de julio, dos días antaño de que se revelara públicamente la vulnerabilidad. Esto indica que los actores de amenaza detrás de la campaña pueden poseer estado monitoreando activamente los cambios en el código para cualquier vulnerabilidad recientemente abordada.

La compañía dijo que ya ha bloqueado 120,900 intentos de exploit dirigidos a la rotura. La actividad se ha originado a partir de las siguientes direcciones IP –

  • 193.84.71.244
  • 87.120.92.24
  • 146.19.213.18
  • 185.159.158.108
  • 188.215.235.94
  • 146.70.10.25
  • 74.118.126.111
  • 62.133.47.18
  • 198.145.157.102
  • 2a0b: 4141: 820: 752 ::: 2

En los ataques observados, el defecto se promedia para cargar un archivo zip (“wp-classic-editor.zip” o “background-image-cropper.zip”) que contiene una puerta trasera basada en PHP para ejecutar comandos remotos y cargar archivos adicionales. Asimismo se entregan administradores de archivos y puertas de traseros con todas las funciones capaces de crear cuentas de administrador de pícaros.

Leer  El nuevo exploit "Brash" bloquea los navegadores Chromium al instante con una única URL maliciosa

Para mitigar cualquier amenaza potencial, se aconseja a los propietarios de sitios de WordPress que usen el tema que apliquen las últimas actualizaciones, verifique cualquier becario chupatintas sospechoso y escanee los registros para la solicitud “/wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin”.

El más popular

spot_img