Informe de vulnerabilidad de WordPress: mayo de 2021, parte 3

Publicado: 2021-05-19

Los complementos y temas vulnerables son la razón número 1 por la que los sitios web de WordPress son pirateados. El Informe de vulnerabilidad de WordPress semanal impulsado por WPScan cubre las vulnerabilidades principales, el tema y el complemento de WordPress reciente, y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web.

Cada vulnerabilidad tendrá una clasificación de gravedad de Baja , Media , Alta o Crítica . La divulgación responsable y la notificación de vulnerabilidades es una parte integral para mantener segura la comunidad de WordPress. Comparta esta publicación con sus amigos para ayudar a correr la voz y hacer que WordPress sea más seguro para todos.

En el informe de la tercera parte de mayo

    Vulnerabilidades del núcleo de WordPress

    Esta semana, vimos una versión de seguridad de WordPress 5.7.2 con un problema de seguridad que afecta a las versiones de WordPress entre 3.7 y 5.7. Si aún no ha actualizado a 5.7, todas las versiones de WordPress desde 3.7 también se han actualizado para solucionar un problema de seguridad de inyección de objetos en PHPMailer.

    1. Versión de seguridad de WordPress 5.7.2

    Vulnerabilidad : inyección de objetos en PHPMailer
    Parcheado en la versión : 5.7.2
    Puntuación de gravedad : media

    La vulnerabilidad ha sido parcheada, por lo que debería actualizar todos sus sitios hoy a WordPress 5.7.2.

    Vulnerabilidades de los complementos de WordPress

    1. Galería de fotos

    Complemento: Galería de fotos
    Vulnerabilidad : secuencias de comandos entre sitios almacenadas y autenticadas a través del título de la galería
    Parcheado en la versión : 1.5.67
    Gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.5.67+.

    2. Programa semanal

    Complemento: Programación semanal
    Vulnerabilidad : secuencias de comandos entre sitios almacenadas y autenticadas
    Parcheado en la versión : 3.4.3
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.4.3+.

    3. Medios externos

    Complemento: Medios externos
    Vulnerabilidad : Carga de archivos arbitraria autenticada
    Parcheado en la versión : 1.0.34
    Puntuación de gravedad : crítica

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.0.34+.

    4. WP Super Cache

    Complemento: WP Super Cache
    Vulnerabilidad : ejecución de código remota autenticada
    Parcheado en la versión : 1.7.3
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.7.3+.

    5. Copia de seguridad de la base de datos para WordPress

    Complemento: Copia de seguridad de base de datos para WordPress
    Vulnerabilidad : secuencias de comandos entre sitios persistentes y autenticadas
    Parcheado en la versión : 2.4
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.4+.

    Vulnerabilidades del tema de WordPress

    1. Mediano

    Tema: Mediumish
    Vulnerabilidad : secuencias de comandos entre sitios reflejadas no autenticadas
    Parcheado en la versión : Sin solución conocida
    Puntuación de gravedad : media

    Esta vulnerabilidad NO ha sido parcheada. Desinstale y elimine el tema hasta que se publique un parche.

    2. Listeo

    Tema: Listeo
    Vulnerabilidad : múltiples vulnerabilidades XSS y XFS
    Parcheado en la versión : 1.6.11
    Puntuación de gravedad : media

    Vulnerabilidad : múltiples vulnerabilidades IDOR autenticadas
    Parcheado en la versión : 1.6.11
    SeverityScore : Medio

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.6.11+.

    3. Bello

    Tema: Listeo
    Vulnerabilidad : XSS y XFS autenticados
    Parcheado en la versión : 1.6.0
    Puntuación de gravedad : media

    Vulnerabilidad : XSS y XFS reflejados no autenticados
    Parcheado en la versión : 1.6.0
    SeverityScore : Medio

    Vulnerabilidad : Inyección SQL ciega no autenticada
    Parcheado en la versión : 1.6.0
    SeverityScore : Crítico

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.6.0+.

    Una nota sobre divulgación responsable

    Quizás se pregunte por qué se revelaría una vulnerabilidad si les da a los piratas informáticos un exploit para atacar. Bueno, es muy común que un investigador de seguridad encuentre e informe de forma privada la vulnerabilidad al desarrollador de software.

    Con la divulgación responsable , el informe inicial del investigador se realiza de forma privada a los desarrolladores de la empresa propietaria del software, pero con el acuerdo de que los detalles completos se publicarán una vez que se haya puesto a disposición un parche. En el caso de vulnerabilidades de seguridad importantes, puede haber un ligero retraso en la divulgación de la vulnerabilidad para que más personas tengan tiempo de parchear.

    El investigador de seguridad puede proporcionar una fecha límite para que el desarrollador de software responda al informe o proporcione un parche. Si no se cumple este plazo, el investigador puede revelar públicamente la vulnerabilidad para presionar al desarrollador para que emita un parche.

    Revelar públicamente una vulnerabilidad y aparentemente introducir una vulnerabilidad de día cero, un tipo de vulnerabilidad que no tiene parche y está siendo explotada en la naturaleza, puede parecer contraproducente. Pero es la única ventaja que tiene un investigador para presionar al desarrollador para que parchee la vulnerabilidad.

    Si un pirata informático descubriera la vulnerabilidad, podría usar el Exploit silenciosamente y causar daño al usuario final (este es usted), mientras que el desarrollador de software sigue contento con dejar la vulnerabilidad sin parchear. Project Zero de Google tiene pautas similares cuando se trata de revelar vulnerabilidades. Publican los detalles completos de la vulnerabilidad después de 90 días, independientemente de que se haya parcheado o no.

    Cómo proteger su sitio web de WordPress de complementos y temas vulnerables

    El escáner de sitios del complemento iThemes Security Pro es otra forma de asegurar y proteger su sitio web de WordPress de la causa número uno de todos los hackeos de software: complementos y temas obsoletos con vulnerabilidades conocidas. Site Scanner comprueba su sitio en busca de vulnerabilidades conocidas y aplica automáticamente un parche si hay alguno disponible.

    Los 3 tipos de vulnerabilidades de WordPress comprobadas

    1. Vulnerabilidades de WordPress
    2. Vulnerabilidades de complementos
    3. Vulnerabilidades del tema

    Para habilitar el escaneo del sitio en nuevas instalaciones, navegue hasta la configuración de iThemes Security Pro y haga clic en el botón Habilitar en el módulo de configuración del escaneo del sitio .

    Para activar un escaneo del sitio manual, haga clic en el botón Escanear ahora en el widget de escaneo del sitio ubicado en la barra lateral derecha de la configuración de seguridad.

    Los resultados de Site Scan se mostrarán en el widget.

    Si Site Scan detecta una vulnerabilidad, haga clic en el enlace de la vulnerabilidad para ver la página de detalles.

    En la página de vulnerabilidades de Site Scan, verá si hay una solución disponible para la vulnerabilidad. Si hay un parche disponible, puede hacer clic en el botón Actualizar complemento para aplicar la corrección en su sitio web.

    Puede haber una demora entre la disponibilidad de un parche y la actualización de la base de datos de vulnerabilidades de seguridad de iThemes para reflejar la solución. En este caso, puede silenciar la notificación para no recibir más alertas relacionadas con la vulnerabilidad.

    Importante: No debe silenciar una notificación de vulnerabilidad hasta que haya confirmado que su versión actual incluye una solución de seguridad o que la vulnerabilidad no afecte su sitio.

    iThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger su sitio web de las vulnerabilidades de seguridad comunes de WordPress. Con WordPress, autenticación de dos factores, protección de fuerza bruta, aplicación de contraseña sólida y más, puede agregar una capa adicional de seguridad a su sitio web.

    Obtén iThemes Security Pro

    informe de vulnerabilidad de wordpress - seguridad