🛡 VULNERABILIDADES 🛡

CVE-2021-47933: Detectada Vulnerabilidad Crítica (CVSS 9.8)

🛡CyberObservatorio
Idioma

CVE-2021-47933: Detectada Vulnerabilidad Crítica (CVSS 9.8)

Fuente: NVD NIST

**Una nueva vulnerabilidad crítica en WordPress: CVE-2021-47933**

La ciberseguridad se enfrenta continuamente a nuevos retos, y la reciente identificación de la vulnerabilidad CVE-2021-47933 resalta la importancia de mantener una vigilancia constante en los sistemas utilizados por millones de sitios web. Esta vulnerabilidad, calificada con una puntuación de 9.8 sobre 10 en el Common Vulnerability Scoring System (CVSS), representa un riesgo inminente que podría afectar a una amplia gama de organizaciones y usuarios que dependen de la plataforma WordPress, especialmente aquellos que utilizan la API de MStore en su versión 2.0.6. La gravedad de esta situación subraya la necesidad de que los equipos de seguridad informática actúen con la máxima urgencia para mitigar las posibles consecuencias.

Desde un punto de vista técnico, la vulnerabilidad en cuestión se debe a una debilidad en la API de MStore, que permite la carga arbitraria de archivos. Esto significa que atacantes no autenticados pueden enviar solicitudes POST a un endpoint específico de la API REST, lo que les permite cargar archivos PHP maliciosos bajo nombres arbitrarios. Una vez que estos archivos son ejecutados en el servidor, los atacantes pueden obtener acceso remoto y controlar el sistema comprometido. Esta situación es particularmente alarmante, ya que el tipo de vulnerabilidad se clasifica como CWE-306, lo que indica una debilidad específica que permite la carga no autorizada de archivos.

El vector de ataque identificado es de tipo NETWORK, lo que implica que los atacantes pueden llevar a cabo este tipo de ataque a través de la red sin necesidad de acceso físico al sistema. Además, la complejidad del ataque se clasifica como baja, lo que significa que no se requieren habilidades técnicas avanzadas para explotarla. Lo más preocupante es que no se requieren privilegios especiales ni interacción del usuario para llevar a cabo el ataque, lo que facilita aún más el trabajo del atacante.

La puntuación CVSS de 9.8 coloca a CVE-2021-47933 en la categoría de vulnerabilidades críticas, que son las que presentan los mayores riesgos de seguridad. Las vulnerabilidades en esta categoría suelen permitir la ejecución remota de código, la escalada de privilegios o el compromiso total de los sistemas afectados, lo que puede resultar en la pérdida de datos, el robo de información sensible o la interrupción de servicios. La gravedad de esta situación no solo afecta a los administradores de los sistemas, sino que también pone en riesgo la confianza de los usuarios finales en las plataformas que utilizan.

Históricamente, este tipo de vulnerabilidades no es nuevo en el ecosistema de WordPress. A lo largo de los años, hemos visto incidentes similares donde las fallas en las APIs y en la gestión de archivos han sido explotadas por ciberdelincuentes, lo que ha llevado a brechas de seguridad masivas. La tendencia general indica que las vulnerabilidades de carga de archivos siguen siendo un objetivo atractivo para los atacantes, dado que pueden ser relativamente fáciles de explotar y pueden tener consecuencias devastadoras.

Ante esta situación, se recomienda encarecidamente a todas las organizaciones que utilicen la API de MStore en su versión 2.0.6 que apliquen de inmediato los parches de seguridad disponibles. Además, es fundamental que los administradores revisen sus sistemas en busca de indicadores de compromiso y que implementen medidas de monitoreo del tráfico de red para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.

Para más información técnica y los parches disponibles, se pueden consultar las siguientes referencias: [WordPress MStore API](https://wordpress.org/plugins/mstore-api/), [Exploit-DB](https://www.exploit-db.com/exploits/50379), y [VulnCheck](https://www.vulncheck.com/advisories/wordpress-mstore-api-arbitrary-file-upload). La acción rápida y decisiva es esencial para proteger tanto a las organizaciones como a sus usuarios de las potenciales implicaciones de esta grave vulnerabilidad.

CVE-2021-47933: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Source: NVD NIST

Se ha detectado una nueva vulnerabilidad crítica, identificada como CVE-2021-47933, que cuenta con una puntuación CVSS de 9.8/10. Esta vulnerabilidad representa un riesgo significativo para los sistemas afectados y requiere atención inmediata por parte de los equipos de seguridad. Descripción técnica: WordPress MStore API 2.0.6 contains an arbitrary file upload vulnerability that allows unauthenticated attackers to upload malicious files by sending POST requests to the REST API endpoint. Attackers can upload PHP files with arbitrary names to the config_file endpoint to achieve remote code execution on the server. La vulnerabilidad está clasificada como CWE-306, lo que indica el tipo específico de debilidad de seguridad presente en el software afectado. Análisis del vector de ataque: El vector de ataque es NETWORK con complejidad de ataque LOW. Privilegios requeridos: NONE. Interacción del usuario: NONE. Con una puntuación CVSS de 9.8, esta vulnerabilidad se clasifica como CRÍTICA en la escala Common Vulnerability Scoring System v3.1, que va de 0 a 10. Las vulnerabilidades con puntuaciones superiores a 9.0 representan los mayores riesgos de seguridad y típicamente permiten la ejecución remota de código, escalada de privilegios o compromiso total del sistema. Para más información técnica y parches disponibles, los administradores de sistemas pueden consultar las siguientes referencias: https://wordpress.org/plugins/mstore-api/ https://www.exploit-db.com/exploits/50379 https://www.vulncheck.com/advisories/wordpress-mstore-api-arbitrary-file-upload Se recomienda encarecidamente a todas las organizaciones que utilicen el software afectado que apliquen los parches de seguridad disponibles de forma inmediata, revisen sus sistemas en busca de indicadores de compromiso y monitoricen el tráfico de red en busca de actividad sospechosa relacionada con esta vulnerabilidad.

CVE-2021-47933: Detectada Vulnerabilidad Crítica (CVSS 9.8) | Ciberseguridad - NarcoObservatorio