Dos grupos de hackers tienen como objetivo webs con versiones sin actualizar del plugin para WordPress Easy WP SMTP. Easy WP SMTP se ha instalado más de 300.000 veces y se promociona como un plugin que permite a las webs de WordPress enviar correos masivos a través de servidores SMTP acreditados para asegurarse que no son marcados como spam.
Desafortunadamente, la versión 1.3.9 contiene una vulnerabilidad que permite a un atacante otorgar a un suscriptor privilegios de administrador o secuestrar webs para hacer redirecciones maliciosas.
Según Defiant, una empresa que desarrolla un firewall para WordPress anteriormente conocida como WordFence, el problema se encuentra en funcionalidad Importar/Exportar añadida a la versión 1.3.9.
El nuevo código se encuentra en el gancho (hook) del plugin admin_init, que se ejecuta en el script wp-admin/como admin-ajax.php y admin-post.php.
Este no comprueba los privilegios del usuario, lo que significa que cualquier usuario conectado, incluyendo un suscriptor, puede activarlo.
No está claro desde cuando está activa la versión 1.3.9, pero una segunda empresa de firewall, Ninja Technologies, dijo que la primera vez que detectó ataques explotando esa debilidad fue el 15 de marzo.
Una campaña parece que está explotando la vulnerabilidad para obtener privilegios de administrador mientras que una segunda envía a los visitantes a sitios maliciosos antes de:
Inyectar etiquetas maliciosas <script> en todos los ficheros PHP en el sitio afectado con la cadena “index” presente en el nombre. Esto obviamente afecta a ficheros como index.php, pero también afecta a otros como class-link-reindex-post-service.php presente en el plugin Yoast SEO.
No sabemos cuántos sitios han sido atacados, pero al menos los últimos 15 comentarios en la página de soporte del plugin son de usuarios que afirman que sus webs han sido vulneradas. Aunque no se puede verificar, uno de ellos dice que ha perdido 10 webs de clientes en tres días.
¿Qué hacer?
Lo que deben hacer los administradores varía dependiendo si creen que sus sitios han sido atacados o no.
Defiant ofrece una larga lista de posibles indicadores en su blog para conocer si un sitio está comprometido, pero su no detectas ninguno, primero cambia las contraseñas de WordPress y SMTP antes de aplicar la actualización a la versión 1.3.9.1 y tómalo como una prioridad urgente
Si crees que tu web ha sido atacada, la recomendación es que primero reinstales una copia de seguridad anterior al ataque antes de aplicar la actualización y cambiar las contraseñas.
Si no dispones de una copia de seguridad, los desarrolladores del plugin ofrecen una serie de instrucciones para limpiar a mano el sitio antes de activar las copias de seguridad automáticas o programadas como una defensa para el futuro.
La semana pasada fueron los usuarios del plugin Abandoned Cart para WooCommerce quienes tuvieron que implementar una actualización urgente. La moraleja de estas historias es que la actualización diligente de plugins se ha convertido en una parte importante de la seguridad de un sitio web.
Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación: