Bricks Visual Site Builder para WordPress parcheó recientemente una vulnerabilidad de gravedad crítica clasificada 9.8/10 que se está explotando activamente en este momento.

Constructor de ladrillos

Bricks Builder es un popular tema de desarrollo de WordPress que facilita la creación de sitios web atractivos y de rápido rendimiento en horas, lo que costaría hasta $20,000 de tiempo de desarrollo hacerlo desde cero sin él. La facilidad de uso y los componentes de desarrollador para CSS lo han convertido en una opción popular para los desarrolladores.

Vulnerabilidad de RCE no autenticada

Bricks Builder se ve afectado por una vulnerabilidad de ejecución remota de código (RCE). Tiene una calificación de 9,8/10 en el Sistema de puntuación de vulnerabilidad común (CVSS), que es casi el nivel más alto.

Lo que hace que esta vulnerabilidad sea particularmente mala es que es una vulnerabilidad no autenticada, lo que significa que un pirata informático no necesita obtener credenciales de permiso para explotar la vulnerabilidad. Cualquier hacker que conozca la vulnerabilidad puede explotarla, lo que en este caso significa que un atacante puede ejecutar código.

Wordfence describe lo que puede suceder:

“Esto hace posible que atacantes no autenticados ejecuten código en el servidor”.

Los detalles de la vulnerabilidad no se han publicado oficialmente.

Según el registro de cambios oficial de Bricks Builder:

“Acabamos de lanzar una actualización de seguridad obligatoria con Bricks 1.9.6.1.

Un experto en seguridad líder en el espacio de WordPress acaba de informarnos sobre esta vulnerabilidad y nos pusimos manos a la obra de inmediato, proporcionándole ahora un parche verificado.

Al momento de esta publicación, no hay evidencia de que se haya aprovechado esta vulnerabilidad. Sin embargo, el potencial de explotación aumenta cuanto más se retrasa la actualización a 1.9.6.1.

Le recomendamos que actualice todos sus sitios Bricks inmediatamente”.

La vulnerabilidad se está explotando activamente

Según Adam J. Humphreys (LinkedIn), fundador de la empresa de desarrollo web Making 8, la vulnerabilidad se está explotando activamente. Se dice que la comunidad de Facebook de Bricks Builder está respondiendo a los usuarios afectados con información sobre cómo recuperarse de la vulnerabilidad.

Adam J. Humphrey comentó a SEJ:

“Todo el mundo está siendo golpeado gravemente. Las personas en hosts sin buena seguridad fueron explotadas. Mucha gente está lidiando con eso ahora. Es un baño de sangre y es el constructor número uno.

Tengo una seguridad fuerte. Me alegro mucho de ser muy protector con los clientes. Todo parecía excesivo hasta esto.

Las personas en hosts sin buena seguridad fueron explotadas.

SiteGround cuando está instalado tiene seguridad de WordPress. También tienen una CDN y migraciones sencillas con su complemento. He descubierto que su soporte es más receptivo que el de los hosts más caros. El complemento de seguridad de WordPress en SiteGround es bueno, pero también lo combino con Wordfence porque la protección nunca está de más”.

Recomendaciones:

Se recomienda a todos los usuarios de Bricks Builder que actualicen a la última versión, 1.9.6.1.

El anuncio del registro de cambios de Bricks Builder advierte:

“Actualizar ahora: actualice todos sus sitios de Bricks a la última versión de Bricks 1.9.6.1 lo antes posible. Pero al menos dentro de las próximas 24 horas. Cuanto antes mejor.

Precaución con las copias de seguridad: si utiliza copias de seguridad de sitios web, recuerde que pueden incluir una versión anterior y vulnerable de Bricks. La restauración a partir de estas copias de seguridad puede reintroducir la vulnerabilidad. Actualice sus copias de seguridad con la versión segura 1.9.6.1”.

Este es un evento en desarrollo, se agregará más información cuando se sepa.

Con información de Search Engine Journal.

Leer la nota Completa > Bricks Builder para la vulnerabilidad RCE de WordPress

LEAVE A REPLY

Please enter your comment!
Please enter your name here