Informe de vulnerabilidad de WordPress: junio de 2021, parte 2

Publicado: 2021-06-09

Los complementos y temas vulnerables son la razón número 1 por la que los sitios web de WordPress son pirateados. El Informe de vulnerabilidad de WordPress semanal impulsado por WPScan cubre las vulnerabilidades principales, el tema y el complemento de WordPress reciente, y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web.

Cada vulnerabilidad tendrá una clasificación de gravedad de Baja , Media , Alta o Crítica . La divulgación responsable y la notificación de vulnerabilidades es una parte integral para mantener segura la comunidad de WordPress. Comparta esta publicación con sus amigos para ayudar a correr la voz y hacer que WordPress sea más seguro para todos.

En el informe de la segunda parte de junio
    Suscríbase al boletín semanal de noticias y actualizaciones de seguridad de WordPress
    Suscríbase ahora

    Vulnerabilidades del núcleo de WordPress

    A día de hoy, la versión actual de WordPress es 5.7.2. ¡Asegúrese de que todos sus sitios web estén actualizados!

    Este mes no se han revelado nuevas vulnerabilidades del núcleo de WordPress.

    Vulnerabilidades de los complementos de WordPress

    1. Los complementos Plus para Elementor

    Complemento : los complementos Plus para Elementor
    Vulnerabilidad : secuencias de comandos entre sitios reflejadas
    Parcheado en la versión : 4.1.12
    Gravedad : media

    Complemento : los complementos Plus para Elementor
    Vulnerabilidad : redireccionamiento abierto
    Parcheado en la versión : 4.1.10
    Gravedad : media

    Complemento : los complementos Plus para Elementor
    Vulnerabilidad : Restablecimiento arbitrario del envío de correo electrónico de Pwd
    Parcheado en la versión : 4.1.11
    Gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 4.1.11+.

    2. Cuadro Sí / No

    Complemento: Gráfico Sí / No
    Vulnerabilidad : Inyección SQL ciega autenticada
    Parcheado en la versión : 1.0.12
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.0.12+.

    3. FooGallery

    Complemento : FooGallery
    Vulnerabilidad : secuencias de comandos entre sitios almacenadas y autenticadas
    Parcheado en la versión : 2.0.35
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.0.35+.

    4. Calendario de eventos WD

    Complemento: Calendario de eventos WD
    Vulnerabilidad : secuencias de comandos entre sitios
    Parcheado en la versión : 1.1.45
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.1.45+.

    5. MC4WP: Mailchimp para WordPress

    Complemento : MC4WP: Mailchimp para WordPress
    Vulnerabilidad : redireccionamiento arbitrario autenticado
    Parcheado en la versión : 4.8.5
    Puntuación de gravedad : media

    Complemento : MC4WP: Mailchimp para WordPress
    Vulnerabilidad : acciones no autorizadas a través de CSRF
    Parcheado en la versión : 4.8.5
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 4.8.5+.

    6. Todos los 404 redireccionan a la página de inicio

    Complemento: todos los 404 redireccionan a la página de inicio
    Vulnerabilidad : secuencias de comandos entre sitios almacenadas y autenticadas
    Parcheado en la versión : Sin solución conocida
    Puntuación de gravedad : media

    Esta vulnerabilidad NO ha sido parcheada. Desinstale y elimine el complemento hasta que se publique un parche.

    7. Diseñador de productos de lujo

    Complemento: Diseñador de productos de lujo
    Vulnerabilidad : Carga de archivos arbitrarios no autenticados y RCE
    Parcheado en la versión : 4.6.9
    Puntuación de gravedad : crítica

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 4.6.9+.

    8. GetPaid

    Complemento : GetPaid
    Vulnerabilidad : secuencias de comandos entre sitios almacenadas y autenticadas
    Parcheado en la versión : 2.3.4
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.3.4+.

    9. Maestro de cuestionarios y encuestas

    Complemento: Quiz And Survey Master
    Vulnerabilidad : secuencias de comandos entre sitios almacenadas no autenticadas
    Parcheado en la versión : 7.1.19
    Puntuación de gravedad : alta

    Complemento: Quiz And Survey Master
    Vulnerabilidad : secuencias de comandos entre sitios reflejadas
    Parcheado en la versión : 7.1.18
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 7.1.18+.

    10. Jetpack

    Logotipo de Jetpack

    Complemento: Jetpack
    Vulnerabilidad : página no publicada de carrusel / fuga de comentario de adjunto de publicación
    Parcheado en la versión : 9.8
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 9.8+.

    Vulnerabilidades del tema de WordPress

    No hay nuevas vulnerabilidades de temas de WordPress que informar.

    Una nota sobre divulgación responsable

    Quizás se pregunte por qué se revelaría una vulnerabilidad si les da a los piratas informáticos un exploit para atacar. Bueno, es muy común que un investigador de seguridad encuentre e informe de forma privada la vulnerabilidad al desarrollador de software.

    Con la divulgación responsable , el informe inicial del investigador se realiza de forma privada a los desarrolladores de la empresa propietaria del software, pero con el acuerdo de que los detalles completos se publicarán una vez que se haya puesto a disposición un parche. En el caso de vulnerabilidades de seguridad importantes, puede haber un ligero retraso en la divulgación de la vulnerabilidad para que más personas tengan tiempo de parchear.

    El investigador de seguridad puede proporcionar una fecha límite para que el desarrollador de software responda al informe o proporcione un parche. Si no se cumple este plazo, el investigador puede revelar públicamente la vulnerabilidad para presionar al desarrollador para que emita un parche.

    Revelar públicamente una vulnerabilidad y aparentemente introducir una vulnerabilidad de día cero, un tipo de vulnerabilidad que no tiene parche y está siendo explotada en la naturaleza, puede parecer contraproducente. Pero es la única ventaja que tiene un investigador para presionar al desarrollador para que parchee la vulnerabilidad.

    Si un pirata informático descubriera la vulnerabilidad, podría usar el Exploit silenciosamente y causar daño al usuario final (este es usted), mientras que el desarrollador de software sigue contento con dejar la vulnerabilidad sin parchear. Project Zero de Google tiene pautas similares cuando se trata de revelar vulnerabilidades. Publican los detalles completos de la vulnerabilidad después de 90 días, independientemente de que se haya parcheado o no.

    Reciba una alerta por correo electrónico cuando iThemes Security Pro encuentre una vulnerabilidad conocida en su sitio

    El escáner de sitios del complemento iThemes Security Pro es otra forma de asegurar y proteger su sitio web de WordPress de la causa número uno de todos los hackeos de software: complementos y temas obsoletos con vulnerabilidades conocidas. Site Scanner comprueba su sitio en busca de vulnerabilidades conocidas y aplica automáticamente un parche si hay alguno disponible.

    El complemento iThemes Security Pro puede enviarle por correo electrónico los resultados de un escaneo del sitio si encuentra complementos, temas o la versión principal de WordPress vulnerables en su sitio. Los resultados de Site Scan se mostrarán en el widget.

    Si Site Scan detecta una vulnerabilidad, haga clic en el enlace de la vulnerabilidad para ver la página de detalles.

    Una vez que haya habilitado la Programación de escaneo del sitio, diríjase a la configuración del Centro de notificaciones del complemento. En esta pantalla, desplácese hasta la sección Resultados del análisis del sitio .

    Haga clic en la casilla para habilitar el correo electrónico de notificación y luego haga clic en el botón Guardar configuración .

    Ahora, durante cualquier escaneo programado del sitio, recibirá un correo electrónico si iThemes Security Pro descubre alguna vulnerabilidad conocida. El correo electrónico se verá así.

    resultados del escaneo del sitio

    Obtenga iThemes Security Pro para proteger su sitio

    iThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger su sitio web de las vulnerabilidades de seguridad comunes de WordPress. Con WordPress, autenticación de dos factores, protección de fuerza bruta, aplicación de contraseña sólida y más, puede agregar una capa adicional de seguridad a su sitio web.

    Obtén iThemes Security Pro

    ¿Se perdió la primera entrega de junio de los informes de vulnerabilidad de WordPress?

    Ponte al día a continuación:

    Junio ​​de 2021, parte 1

    Informe de vulnerabilidad de WordPress