- CV-2025-5947 Servicio de búsqueda de ediciones de temas de WordPress que permiten acceso de administrador no especificado ≤ 6.0
- Desde agosto se han observado más de 13.800 intentos de explotación; Los atacantes atacan activamente sitios débiles
- Parchear críticas; Cinco IP conocidas pueden ayudar a bloquear, pero no detendrán futuros ataques
Los sitios web realizados por un popular tema de WordPress para reservas de buscadores de servicios son atacados activamente después de descubrir una debilidad de intensidad crítica.
El 17 de julio, el buscador de servicios publicó una versión 6.1 del servicio, que incluía una solución para errores de omisión que afectan a todas las versiones e incluye la 6.0. Dado que el complemento no validó correctamente el valor del cocinero de un usuario antes de iniciar sesión, los atacantes no válidos pudieron iniciar sesión como usuario con administrador.
La debilidad ha sido rastreada como CVE -2025-5947 y se le otorgó una fuerte puntuación de 9,8/10 (crítica), ya que permite la actualización completa del sitio web, la depresión de datos, la implementación de malware y más.
Miles de ataques
El tema se puede adquirir en el mercado Navato lo que demuestra que ya fue adquirido más de 6.000 veces. Respectivamente Computadora parpadeanteLa mayoría de los sitios que compran el tema lo utilizan activamente, por lo que la superficie de ataque puede ser bastante grande.
Además, la Agencia de Protección de WordPress ha dicho que desde el 1 de agosto ha monitoreado más de 13.800 intentos de explotar esta debilidad, lo que significa que los actores de amenazas la conocen bien y están buscando víctimas activamente. En el momento de la publicación, Wordfance dijo que fue el único en las últimas 24 horas de 200 ataques.
Una cantidad tan grande de invasores lo avisará, pero parece que la mayoría de las solicitudes de ataque provinieron de solo cinco direcciones IP.
Esto puede facilitar las cosas a los defensores, ya que es suficiente para bloquear su intrusión de bloqueo. Sin embargo, los atacantes siempre pueden cambiar a uno nuevo, por lo que parchear el producto débil sigue siendo la mejor manera de resolver el riesgo creciente.
Además, aquellos que estén preocupados por ser atacados deben revisar sus registros en busca de actividades de inicio de sesión sospechosas o inesperadas, o cuentas que puedan crear actores de amenazas para establecer la perseverancia.
A través de Computadora parpadeante
Siga a Takerada en Google News Y Agregar como nuestras fuentes deseadas Para recibir noticias, reseñas y opiniones de nuestros expertos sobre sus feeds. ¡Asegúrate de hacer clic en el siguiente botón!
Y por supuesto que tú también puedes Sigue el ticket hasta tickra. Revisión, revisión, formato de video de unboxings y actualizaciones periódicas de nuestra parte. WhatsApp También