Se ha revelado una nueva vulnerabilidad de Essential Addons For Elementor, que afecta a más de 2 millones de sitios web que utilizan el popular complemento de WordPress. Los investigadores de seguridad han señalado vulnerabilidades de secuencias de comandos almacenadas entre sitios (XSS) dentro de este complemento, lo que potencialmente podría allanar el camino para que los atacantes inyecten secuencias de comandos maliciosas en sitios web de WordPress.
La vulnerabilidad surge de fallas identificadas en dos widgets integrales incorporados dentro del complemento Essential Addons, a saber, el widget Countdown Widget y el widget Woo Product Carousel.
Estas vulnerabilidades de Elementor han generado preocupación tanto entre los propietarios de sitios web como entre los desarrolladores debido a su impacto generalizado. La vulnerabilidad fue reportada por el investigador de seguridad Ngô Thiên An (ancorn_) y Wordfence le otorgó una calificación de 6.4 en la escala de vulnerabilidad, afectando a las versiones desde 5.9.11 e inferiores.
Decodificando los complementos esenciales para la vulnerabilidad de Elementor
Essential Addons For Elementor sirve como una extensión del creador de páginas Elementor WordPress, lo que permite a los usuarios mejorar sus sitios web con un montón de funciones y widgets. Sin embargo, el informe reciente de vulnerabilidades XSS dentro de este complemento pone en riesgo a millones de usuarios, ya que el complemento tiene una instalación activa de más de 2 millones.

Según un aviso de seguridad publicado por Wordfence, la vulnerabilidad se dirige específicamente al complemento “Complementos esenciales para Elementor: las mejores plantillas, widgets, kits y creadores de WooCommerce de Elementor”, hasta la versión 5.9.11. La vulnerabilidad, categorizada como “Secuencias de comandos entre sitios almacenadas autenticadas (Colaborador+)”, destaca fallas en la limpieza de entradas y los mecanismos de escape de salida dentro de los widgets afectados.
Esta vulnerabilidad, a la que se le asignó una puntuación de gravedad de 6,4 en la escala de vulnerabilidad de Wordfence, destaca los riesgos potenciales asociados con una validación de entrada incorrecta. Además, el aviso describe la posibilidad de que atacantes autenticados, con acceso de nivel de colaborador o superior, exploten la vulnerabilidad inyectando scripts web arbitrarios en las páginas afectadas.
Los complementos esenciales para Elementor responden a la vulnerabilidad

Los desarrolladores detrás de Essential Addons para Elementor abordaron la vulnerabilidad reciente lanzando un parche de seguridad integral. Este parche no solo aborda las vulnerabilidades de los scripts almacenados entre sitios (XSS), sino que también aborda otras fallas dentro del complemento de WordPress.
En su última versión del parche 5.9.13, se resolvieron varios problemas críticos, incluidas correcciones para la tabla de contenido de EA, lo que garantiza que ya no arroja errores fatales de PHP cuando la opción Mostrar en está configurada en Tipos de publicaciones personalizadas. Además, se han implementado mejoras y correcciones de errores menores para mejorar la estabilidad general y el rendimiento del complemento.
Las versiones anteriores, como 5.9.12 y 5.9.11, también incluyeron correcciones en funcionalidades clave. Por ejemplo, se han solucionado los problemas con la tabla de precios de EA, el acordeón avanzado de EA, las pestañas avanzadas de EA y el formulario de registro de inicio de sesión de EA, lo que garantiza un funcionamiento perfecto en varias funciones.
Además, se ha mejorado la compatibilidad con temas y complementos populares como Fluent Form y Gravity Forms, minimizando los conflictos y mejorando la experiencia del usuario. Además de las actualizaciones de seguridad, se han realizado mejoras en el soporte de accesibilidad, lo que garantiza que el complemento siga siendo inclusivo y fácil de usar para todos los visitantes del sitio web.
La pandemia de secuencias de comandos almacenadas entre sitios (XSS)
Las vulnerabilidades de secuencias de comandos entre sitios (XSS) almacenadas representan una amenaza para la seguridad del sitio web, ya que permiten a los atacantes ejecutar secuencias de comandos maliciosas dentro de los navegadores de visitantes desprevenidos. Estos ataques podrían conducir potencialmente al robo de cookies de sesión, concediendo así acceso no autorizado a funcionalidades sensibles del sitio web.
Las vulnerabilidades XSS prevalecen en las aplicaciones web y, a menudo, son el resultado de mecanismos inadecuados de saneamiento de entradas y escape de salida. Estas vulnerabilidades han pasado factura a los usuarios de WordPress recientemente, ya que muchos complementos tienen configuraciones de seguridad inadecuadas, lo que permite a los actores de amenazas explotar la vulnerabilidad e iniciar la ejecución remota de código.
Según Wordfence, la vulnerabilidad de Essential Addons para Elementor “hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada”.

Anteriormente, Wordfence informó la misma vulnerabilidad dentro del complemento Rank Math. El investigador Ngô Thiên An (ancorn_) descubrió la vulnerabilidad dentro del complemento Rank Math, que afecta a las versiones hasta la 1.0.214 inclusive. La vulnerabilidad está asociada con la gestión de atributos del complemento dentro del bloque HowTo.
Este lapso en la limpieza de entradas y el escape de salida significa que los atacantes autenticados con acceso de nivel de colaborador o superior pueden inyectar scripts web arbitrarios. Estos scripts tienen el potencial de ejecutarse cada vez que un usuario interactúa con la página comprometida, lo que representa un riesgo para las sesiones de usuario y los datos confidenciales.
Descargo de responsabilidad para los medios: este informe se basa en investigaciones internas y externas obtenidas a través de diversos medios. La información proporcionada es sólo para fines de referencia y los usuarios asumen toda la responsabilidad por su confianza en ella. Cyber Express no asume ninguna responsabilidad por la exactitud o las consecuencias del uso de esta información.
Relacionado
Fuente Original The Cyber Express