18.4 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Los piratas informáticos explotan la falla del tema de WordPress crítico para secuestrar sitios a través de la instalación de complementos remotos

Los actores de amenaza están explotando activamente un defecto de seguridad crítico en «Tema de WordPress sin fines de utilidad multipropósito de caridad» para hacerse cargo de los sitios susceptibles.

La vulnerabilidad, rastreada como CVE-2025-5394lleva una puntuación CVSS de 9.8. El investigador de seguridad Thái An ha sido acreditado por descubrir e informar el error.

Según WordFence, la deficiencia se relaciona con una carga de archivos arbitraria que afecta a todas las versiones del complemento antaño e incluyendo 7.8.3. Se ha abordado en la lectura 7.8.5 emprendedor el 16 de junio de 2025.

CVE-2025-5394 está enraizado en una función de instalación de complementos señal «Alone_import_pack_install_plugin ()» y proviene de una comprobación de capacidad faltante, lo que permite a los usuarios no autorenticados implementar complementos arbitrarios de fuentes remotas a través de AJAX y ganar la ejecución de código.

«Esta vulnerabilidad hace posible que un atacante no autenticado cargue archivos arbitrarios a un sitio inerme y inteligencia la ejecución de código remoto, que generalmente se aprovecha para una adquisición completa del sitio», dijo István Márton de Wordfence.

La evidencia muestra que CVE-2025-5394 comenzó a ser explotado a partir del 12 de julio, dos días antaño de que se revelara públicamente la vulnerabilidad. Esto indica que los actores de amenaza detrás de la campaña pueden ocurrir estado monitoreando activamente los cambios en el código para cualquier vulnerabilidad recientemente abordada.

La compañía dijo que ya ha bloqueado 120,900 intentos de exploit dirigidos a la error. La actividad se ha originado a partir de las siguientes direcciones IP –

  • 193.84.71.244
  • 87.120.92.24
  • 146.19.213.18
  • 185.159.158.108
  • 188.215.235.94
  • 146.70.10.25
  • 74.118.126.111
  • 62.133.47.18
  • 198.145.157.102
  • 2a0b: 4141: 820: 752 ::: 2

En los ataques observados, el defecto se promedia para cargar un archivo zip («wp-classic-editor.zip» o «background-image-cropper.zip») que contiene una puerta trasera basada en PHP para ejecutar comandos remotos y cargar archivos adicionales. Todavía se entregan administradores de archivos y puertas de traseros con todas las funciones capaces de crear cuentas de administrador de pícaros.

LEER  Dos nuevos Windows Zero-Day explotados en la naturaleza: uno afecta a todas las versiones jamás enviadas

Para mitigar cualquier amenaza potencial, se aconseja a los propietarios de sitios de WordPress que usen el tema que apliquen las últimas actualizaciones, verifique cualquier sucesor oficinista sospechoso y escanee los registros para la solicitud «/wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos