Alertas de seguridad

Vulnerabilidad de WordPress para aprovechar falla en Windows Server

Esta vulnerabilidad es conocida como Zerologon y según el CSS (Common Vulnerability Scoring System) V3.1, su nivel de exposición al riesgo es crítico.

La falla permite a los usuarios malintencionados hacer una elevación de privilegios en el servicio Netlogon, un mecanismo de autenticación que verifica las solicitudes de inicio de sesión en Windows. Así mismo, estos usuarios malintencionados, aprovechan dicha falla de seguridad presente en el complemento File-Manager para WordPress.

Dicha falla permite a un usuario ejecutar código arbitrario de manera remota del lado del servidor del sitio web afectado. Además, actualmente los atacantes la han estado utilizando para obtener un punto de apoyo inicial para ingresar a la red.

De acuerdo con las investigaciones, después de utilizar un programa que aprovecha la falla en FileManager, disponible en Internet, el atacante puede ejecutar código arbitrario en el servidor con privilegios elevados, y a partir de ahí comienza a realizar movimientos laterales para comprometer a otros sistemas.

Así mismo, es importante mencionar que los atacantes han utilizado la falla CVE-2020-25213 para distribuir programas maliciosos, robar información confidencial, agregar mineros de criptomonedas y principalmente para aprovechar la vulnerabilidad Zerologon y comprometer los controladores de dominio de la organización.

Finalmente, el 04 de septiembre del año en curso, se registraron ataques a más de 1.7 millones de sitios web, y para el 10 de septiembre la cantidad de sitios web atacados aumentó a más de 2.6 millones, debido a que varias organizaciones no han actualizado sus sistemas y siguen vulnerables a la falla CVE-2020-25213.

Sistemas / tecnologías afectadas

  1. Windows Server 2008 R2
  2. Windows Server 2012
  3. Windows Server 2012 R2
  4. Windows Server 2016
  5. Windows Server 2019
  6. Windows Server versión 1903
  7. Windows Server versión 1909
  8. Windows Server versión 2004
  9. Complemento File-Manager de WordPress

Acciones recomendadas

Los usuarios que pueden ser víctima del atacante deben seguir las siguientes recomendaciones:

  1. Aplicar las actualizaciones de seguridad liberadas por Microsoft.
  2. Aplicar las actualizaciones de seguridad liberadas por los desarrolladores de File-Manager.