Miles de plataformas WordPress vulnerables a ataques de secuestro de subdominios por vulnerabilidad en Flywheel

Expertos en ciberseguridad reportan la detección de una vulnerabilidad de secuestro de subdominios en Flywheel, una popular plataforma de hosting de WordPress. Al parecer, la explotación exitosa de esta falla permitiría a los actores de amenazas ejecutar código malicioso en los sistemas comprometidos mientras se hacen pasar por un sitio web legítimo.

Como algunos usuarios recordarán, el secuestro de subdominios se presenta cuando los actores de amenazas obtienen control sobre un subdominio específico, generalmente cuando el subdominio tiene un nombre canónico (CNAME) en el Sistema de Nombres de Dominio (DNS), pero ningún host proporciona un contenido asociado. Esto puede suceder porque aún no se ha publicado un host virtual o porque se ha eliminado un host virtual.

En una reciente investigación, un especialista describió un método para explotar la vulnerabilidad al encontrar una página alojada por Flywheel con errores de configuración. Empleando una suscripción a Flywheel por $15 USD, el experto creó un sitio web y lo vinculó al subdominio vulnerable, completando el secuestro de subdominio.

Los actores de amenazas podrían usar esta configuración incorrecta para apoderarse del subdominio, publicar contenido arbitrario, ejecutar código JavaScript malicioso en el extremo del usuario, recolectar credenciales de acceso y robar cookies.

Estos son ataques simples pero efectivos, por lo que los usuarios finales deben mantener algunas medidas de seguridad como la implementación de auditorías de registros DNS, además de asegurar el resto de servicios y aplicaciones potencialmente afectadas.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).