El 6 de mayo, un equipo antiamenazas de WordPress recibió avisos sobre la vulnerabilidad de 2 plugins, Elementor Pro y Ultimate Addons for Elementor, y cómo están siendo explotados en este aspecto, cosa comprobada a posteriori en los mismos archivos de los sitios afectados.
Este es un ataque que se está dando actualmente y que aún continúa, así que por eso te aviso, para que puedas dar los pasos necesarios para proteger tu sitio, aunque la información es limitada ya que el ataque sigue en curso.
Índice de contenidos
Ataque a Elementor Pro y Ultimate Addons for Elementor
El primer plugin afectado fue Elementor Pro, y aunque ya ha desarrollado un parche que arregla el problema, y lo hace seguro, debido al segundo plugin, Ultimate Addons for Elementor, de un desarrollador diferente, esa seguridad es ahora mismo parcial, ya que se puede vulnerar a Elementor desde este otro plugin.
Este ataque se está dando de 2 maneras:
- Por un lado en sitios web con registro abierto de usuario directamente atacan la web aprovechando las vulnerabilidades de Elementor Pro.
- Por otro lado, en webs sin registro de usuario permitido, utilizan el plugin Ultimate Addons for Elementor aprovechando su vulnerabilidad para registrarse como suscriptores y entonces sobrepasan esa barrera hacia Elementor Pro y empiezan a incluir código en tu sitio para cualquier tipo de interés que tengan.
Elementor gratis
Por suerte este problema no afecta a los millones de usuarios de la versión gratuita de elementor.
Pero para los usuarios de la versión pro, permite a usuarios registrados incluir líneas de código pueden tomar el control completo de webs.
Por ejemplo un usuario podría incluir una entrada alternativa a tu web para mantener acceso al mismo, y cambiarlo o borrarlo por completo a placer.
Y ante este problema ¿Qué debo hacer?
- Lo primero es asegurarte de que tienes actualizado Ultimate Addons for Elementor lo antes posible, a la versión 1.24.2 o superior.
- Tener Elementor Pro actualizado a la versión 2.9.4.
- Comprobar que no tienes ningún usuario con el perfil de suscriptor, desconocido, en tu WordPress, y si lo hay borrarlo cuanto antes.
- Buscar archivos llamados wp-xmlrpc.php. Esto pueden indicar que tu sitio ha sido comprometido.
- Borrar carpetas desconocidas en /wp-content/uploads/elementor/custom-icons/directory. Cualquier archivo creado aquí tras la creación de un usuario con perfil de suscriptor en tu sitio es una clara pista que puedes haber sufrido un ataque.
¿Te gustó este artículo? ¡Ni te imaginas lo que te estás perdiendo en YouTube!
Hola Fernando, ¿y qué hago con esos archivos si se han creado? Los borro, o tengo que hacer algo más? Me ha pasado en varias webs
hola, solo comentar que despues de instalar este plugin, mi operadora me aviso de que habia lanzado ataques de spam desde mi ip. tiene sentido porque lo instale solamente en localhost para ver el plugin junto a unos 30 plugins más, pero no llegue a usarlo en la web principal (tuve suerte). Con esto quiero decir que si estas infectado no se sabe el daño que pueden llegar a hacer. Y creo que acabo de encontrar porque he tenido estos problemas de spam tan extraños recientemente. Curiosamente de los 30 plugins (o 20 no recuerdo bien) que instalé ese dia, el elementor pro era el unico que me hizo dudar de que fuera seguro y no contuviese ningun tipo de malware… y ahora veo esto. ¿Casualidad? no lo creo. Saludos