Un nuevo ataque a la cadena de suministro habría afectado a varios plugins alojados en WordPress.org.
Esta vulnerabilidad de WordPress, encontrada el pasado 24 de junio por el equipo de Wordfence Threat Intelligence, se centró inicialmente en el plugin Social Warfare.
Dicho equipo de inteligencia de amenazas descubrió que este complemento del popular CMS se vio comprometido con un código malicioso que se había insertado el 22 de junio, según un post del equipo de revisión de plugins de WordPress.org.
La función principal del malware inyectado consiste en tratar de crear cuentas de usuario en calidad de administrador no autorizadas en las páginas afectadas. Dichas cuentas se usan luego para exfiltrar datos.
confidenciales a servidores controlados por los atacantes.
Por si no fuera poco, los ciberdelincuentes incrustaron código JavaScript malicioso en los pies de página de las webs comprometidas, algo que podría afectar a su SEO al introducir spam.
Más plugins 'contaminados'
El equipo de Wordfence identificó el archivo malicioso y lo subió a su plataforma interna de inteligencia de amenazas para su análisis.
Posteriormente, halló que el mismo código malicioso había infectado otros cuatro plugins adicionales.
Los investigadores de Wordfence señalan que los complementos enumerados que conducen a ataques de la cadena de suministro incluyen cinco nombres populares. Habrían quedado comprometidas las versiones 4.4.6.4 a 4.4.7.1 de Social Warfare, las versiones 2.2.5 a 2.5.2 de Blaze Widget y las versiones 1.0.2 a 1.0.3 de Wrapper Link Element. La versión anterior 1.0.0 también se vio afectada.
De forma similar, también se infectaron las versiones 1.0.4 a 1.0.5 de Contact Form 7 Multi-Step Addon y la 1.2.1 de Simply Show Hooks.
Desde el medio de ciberseguridad TheCyberExpress afirman que desde WordPress no han hecho mucho caso a las solicitudes de notificación, aunque sí que han eliminado los complementos infectados de su repositorio oficial.