Informe de vulnerabilidad de WordPress: mayo de 2021, parte 1

Publicado: 2021-05-05

Los complementos y temas vulnerables son la razón número 1 por la que los sitios web de WordPress son pirateados. Este informe cubre los complementos, temas y vulnerabilidades centrales recientes de WordPress y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web.

Cada vulnerabilidad tendrá una clasificación de gravedad de Baja , Media , Alta o Crítica . La divulgación responsable y la notificación de vulnerabilidades es una parte integral para mantener segura la comunidad de WordPress. Comparta esta publicación con sus amigos para ayudar a correr la voz y hacer que WordPress sea más seguro para todos.

En el informe de la primera parte de mayo

    Vulnerabilidades del núcleo de WordPress

    Hasta ahora, en mayo de 2021, no se han revelado nuevas vulnerabilidades del núcleo de WordPress.

    WordPress 5.7.1 se lanzó el 15 de abril de 2021. Esta versión de seguridad y mantenimiento presenta 26 correcciones de errores además de dos correcciones de seguridad. Debido a que esta es una versión de seguridad del núcleo de WordPress, se recomienda que actualice sus sitios de inmediato.

    Vulnerabilidades de los complementos de WordPress

    1. AcyMailing

    Vulnerabilidad : redireccionamiento abierto
    Parcheado en la versión : 7.5.0
    Gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 7.5.0+.

    2. Dar WP

    Vulnerabilidad : secuencias de comandos entre sitios almacenadas y autenticadas
    Parcheado en la versión : 2.10.4
    Gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.10.4+.

    3. Administrador de descargas

    Logotipo de WordPress Download Manager

    Vulnerabilidad : la configuración del complemento cambia a través de CSRF
    Parcheado en la versión : 3.1.22
    Gravedad : media

    Vulnerabilidad : uso no autorizado de Asset Manager
    Parcheado en la versión : 3.1.23
    Gravedad : alta

    Vulnerabilidad : Carga de archivos PHP4 autenticados en RCE
    Parcheado en la versión : 3.1.19
    Gravedad : crítica

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.1.23+.

    4. Protección contra correo no deseado, Antispam, FireWall de CleanTalk

    Vulnerabilidad : Inyección SQL ciega no autenticada
    Parcheado en la versión : 5.153.4
    Gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 5.153.4+.

    5. Reseñas de clientes de WP

    Vulnerabilidad : secuencias de comandos entre sitios almacenadas y autenticadas
    Parcheado en la versión : 3.5.6
    Gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.5.6+.

    Vulnerabilidades del tema de WordPress

    1. Ir a

    Vulnerabilidad : Inyección SQL ciega no autenticada
    Parcheado en la versión : 2.1
    Gravedad : crítica

    Vulnerabilidad : secuencias de comandos entre sitios reflejadas
    Parcheado en la versión : 2.1
    Gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.1+.

    Una nota sobre divulgación responsable

    Quizás se pregunte por qué se revelaría una vulnerabilidad si les da a los piratas informáticos un exploit para atacar. Bueno, es muy común que un investigador de seguridad encuentre e informe de forma privada la vulnerabilidad al desarrollador de software.

    Con la divulgación responsable , el informe inicial del investigador se realiza de forma privada a los desarrolladores de la empresa propietaria del software, pero con el acuerdo de que los detalles completos se publicarán una vez que se haya puesto a disposición un parche. En el caso de vulnerabilidades de seguridad importantes, puede haber un ligero retraso en la divulgación de la vulnerabilidad para que más personas tengan tiempo de parchear.

    El investigador de seguridad puede proporcionar una fecha límite para que el desarrollador de software responda al informe o proporcione un parche. Si no se cumple este plazo, el investigador puede revelar públicamente la vulnerabilidad para presionar al desarrollador para que emita un parche.

    Revelar públicamente una vulnerabilidad y aparentemente introducir una vulnerabilidad de día cero, un tipo de vulnerabilidad que no tiene parche y está siendo explotada en la naturaleza, puede parecer contraproducente. Pero es la única ventaja que tiene un investigador para presionar al desarrollador para que parchee la vulnerabilidad.

    Si un pirata informático descubriera la vulnerabilidad, podría usar el Exploit silenciosamente y causar daño al usuario final (este es usted), mientras que el desarrollador de software sigue contento con dejar la vulnerabilidad sin parchear. Project Zero de Google tiene pautas similares cuando se trata de revelar vulnerabilidades. Publican los detalles completos de la vulnerabilidad después de 90 días, independientemente de que se haya parcheado o no.

    Cómo proteger su sitio web de WordPress de complementos y temas vulnerables

    El escáner de sitios del complemento iThemes Security Pro es otra forma de asegurar y proteger su sitio web de WordPress de la causa número uno de todos los hackeos de software: complementos y temas obsoletos con vulnerabilidades conocidas. Site Scanner comprueba su sitio en busca de vulnerabilidades conocidas y aplica automáticamente un parche si hay alguno disponible.

    Los 3 tipos de vulnerabilidades de WordPress comprobadas

    1. Vulnerabilidades de WordPress
    2. Vulnerabilidades de complementos
    3. Vulnerabilidades del tema

    Para habilitar el escaneo del sitio en nuevas instalaciones, navegue hasta la configuración de iThemes Security Pro y haga clic en el botón Habilitar en el módulo de configuración del escaneo del sitio .

    Para activar un escaneo del sitio manual, haga clic en el botón Escanear ahora en el widget de escaneo del sitio ubicado en la barra lateral derecha de la configuración de seguridad.

    Los resultados de Site Scan se mostrarán en el widget.

    Si Site Scan detecta una vulnerabilidad, haga clic en el enlace de la vulnerabilidad para ver la página de detalles.

    En la página de vulnerabilidades de Site Scan, verá si hay una solución disponible para la vulnerabilidad. Si hay un parche disponible, puede hacer clic en el botón Actualizar complemento para aplicar la corrección en su sitio web.

    Puede haber una demora entre la disponibilidad de un parche y la actualización de la base de datos de vulnerabilidades de seguridad de iThemes para reflejar la solución. En este caso, puede silenciar la notificación para no recibir más alertas relacionadas con la vulnerabilidad.

    Importante: No debe silenciar una notificación de vulnerabilidad hasta que haya confirmado que su versión actual incluye una solución de seguridad o que la vulnerabilidad no afecte su sitio.

    iThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger su sitio web de las vulnerabilidades de seguridad comunes de WordPress. Con WordPress, autenticación de dos factores, protección de fuerza bruta, aplicación de contraseña sólida y más, puede agregar una capa adicional de seguridad a su sitio web.

    Obtén iThemes Security Pro

    Informe de vulnerabilidad de WordPress