![eval php](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2023/05/eval-php.png)
Investigadores han descubierto una nueva campaña de malware explotada activamente a través del plugin Eval PHP que impacta a sitios web de WordPress que se hayan comprometido previamente por un atacante. Esto permitiría a un atacante la instalación de backdoors en el sitio comprometido a través de scripts PHP a través del plugin vulnerable y obsoleto, para posterior obtención de acceso no autorizado y toma del control del sitio, incluso después de que el administrador del sitio web haya cambiado las credenciales de administración del gestor de contenido.
El producto afectado es:
- Plugin Eval PHP.
Información adicional: