Categories
Noticias

Facebook para los objetivos de vulnerabilidad del complemento de WordPress +500,000 sitios

Dos vulnerabilidades fueron parchadas en el Facebook para el complemento de WordPress. Las hazañas podrían permitir que un atacante malicioso instale BackDoors, cree cuentas de nivel de administrador y escenden una adquisición completa del sitio.

Facebook para WordPress Exploit

Facebook para el complemento de WordPress, está instalado en más de 500,000 sitios web, es instalado en más de 500,000 sitios web. Un complemento de seguimiento de visitantes del sitio para anunciantes que usan anuncios de Facebook. Permite a los anunciantes rastrear el viaje del visitante y optimizar sus campañas publicitarias.

Se descubrió una de las hazañas en diciembre de 2020. La otra falla se introdujo en enero de 2021 como parte de un rebranding unDOCE actualización al complemento.

PublicidadContinue Lectura a continuación

Vulnerabilidad de la inyección de objetos PHP

Este tipo de explotación depende de una falla que desinfecta inadecuadamente las cargas que a su vez permiten a un atacante realizar una variedad de ataques. Como inyección de código.

En este ataque específico, un hacker podría usar el complemento comprometido para cargar un archivo y continuar con una ejecución de código remoto.

Los detalles de esta vulnerabilidad también podrían permitir al atacante. Para aprovechar otros complementos que contienen la vulnerabilidad.

Según la descripción de la palabra:

“Esto significó que un atacante podría generar un archivo PHP New.php en Un directorio de inicio del sitio vulnerable … El contenido del archivo PHP podría cambiarse a cualquier cosa … lo que permitiría a un atacante a unChieve de la ejecución del código remoto.

Tenga en cuenta que la presencia de una cadena POP completa también significaba que cualquier otro complemento con una vulnerabilidad de inyección de objetos, incluidos aquellos que no requirieron conocimiento de las sales y las llaves del sitio, podrían ser utilizadas. Para lograr la ejecución del código remoto, así como si se instaló en un sitio con el complemento de Facebook para WordPress “.

AnunciCementContinue Lectura a continuación

MALA DE SOLICITUD DE SOLICITUD DE SOLICITUD

Una falsificación de solicitud de sitio de sitio. Exploit es un tipo que requiere una víctima con las credenciales de nivel de administrador a un sitio de WordPress para realizar una acción (como hacer clic en un enlace) que luego conduciría a un ataque que aproveche las credenciales de alto nivel de los administradores.

Un atacante podría acceder a los datos métricos privados o al escenario ATransferencia completa del sitio.

WordFence lo describe así:

“La acción podría ser utilizada por un atacante para actualizar la configuración del plugin para señalar a su propio Facebook Pixel Console y robar datos métricos para un sitio.

Peor aún, ya que no hubo desinfección en las configuraciones que se almacenaron, un atacante podría inyectar JavaScript malicioso en los valores de configuración.

estos Los valores se reflejarían entonces en la página de configuración, lo que hizo que el código se ejecutara en el navegador de un administrador del sitio al acceder a la página de configuración.

En última instancia, este código podría usarse para inyectar backgas traseras maliciosas en archivos temáticos o crear nuevos administrativos. Cuentas de usuario que podrían utilizarse para la adquisición completa del sitio. “

Actualización recomendada

Es RECRecomendamos que todos los usuarios actualizan inmediatamente su complemento a la última versión (actualmente en la versión 3.0.5). Facebook para WordPress Versión 3.0.4 está completamente parcheado, pero la versión 3.0.5 es la versión más actualizada del complemento.

Citas

Dos vulnerabilidades parchadas en Facebook para el complemento de WordPress Facebook para WordPress Changelog

Leave a Reply

Your email address will not be published. Required fields are marked *