- El complemento Smart Slider 3 se ha visto comprometido con una puerta trasera de actualización
- La versión maliciosa 3.5.1.35 ha sido enviada a más de 800.000 sitios
- Nextendweb pide una reversión o actualización a una versión limpia
Si utiliza el complemento Smart Slider 3 para WordPress o Joomla, asegúrese de actualizarlo de inmediato, ya que los expertos advierten que la herramienta ha sido recientemente utilizada indebidamente para distribuir malware.
Nextendweb, los mantenedores de Smart Slider 3, publicaron recientemente un nuevo aviso de seguridad, afirmando que alrededor del 7 de abril de 2026, actores de amenazas desconocidos accedieron al sistema utilizado para distribuir el parche, contaminando la versión Pro del complemento con “múltiples puertas traseras y capas de persistencia”, antes de enviar la versión 08-0 al sitio web.
Es posible que un número desconocido de sitios web hayan instalado la versión comprometida 3.5.1.35, antes de que los desarrolladores identificaran el ataque y lanzaran una versión limpia: 3.5.1.36. Ahora se solicita a los usuarios que actualicen o vuelvan a la versión 3.5.1.34.
El artículo continúa a continuación.
Revertir la actualización
“Si tiene un punto de respaldo disponible, le recomendamos encarecidamente restaurar su servidor a una copia de seguridad realizada antes de la versión 3.5.1.35”, se lee en el aviso.
“El atacante publicó la actualización comprometida el 7 de abril de 2026. Debido a las diferencias de zona horaria, es más seguro restaurar desde una copia de seguridad con fecha del 5 de abril de 2026 o antes”.
NextEndWeb dice que la versión del complemento malicioso contiene múltiples puertas traseras que permiten a los actores de amenazas ejecutar de forma remota comandos del sistema (a través de encabezados HTTP) o ejecutar código PHP arbitrario a través de parámetros de solicitud ocultos. Las puertas traseras crean un usuario administrador oculto y lo ocultan de la interfaz de administración. Se encuentran infinitas puertas traseras en estos lugares:
wp-content/mu-plugins/object-cache-helper.php
Funciones del tema.php
wp-incluye/clase-wp-locale-helper.php
Finalmente, la puerta trasera puede enviar datos de credenciales y sitios a un servidor externo, por lo que, según Next&Web, los sitios afectados deben “considerarse totalmente comprometidos”.
Además de revertir la actualización, los administradores del sitio web deben seguir varios pasos para asegurarse de que sus activos estén limpios, que se pueden encontrar en este enlace.
a través de Computadora pitando
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy