Informe de vulnerabilidad de WordPress: octubre de 2021, parte 1

Publicado: 2021-10-06

Los complementos y temas vulnerables son la razón número 1 por la que los sitios web de WordPress son pirateados. El Informe de vulnerabilidad de WordPress semanal impulsado por WPScan cubre las vulnerabilidades principales, el tema y el complemento de WordPress reciente, y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web.

Cada vulnerabilidad tendrá una clasificación de gravedad de Baja , Media , Alta o Crítica . La divulgación responsable y la notificación de vulnerabilidades es una parte integral para mantener segura la comunidad de WordPress.

Comparta esta publicación con sus amigos para ayudar a correr la voz y hacer que WordPress sea más seguro para todos.

Contenido del Informe del 6 de octubre de 2021
    ¿Quiere recibir este informe en su bandeja de entrada cada semana?
    Suscríbete al correo electrónico semanal

    Vulnerabilidades del núcleo de WordPress

    La última versión del núcleo de WordPress es la 5.8.1 y se lanzó como una versión de seguridad y mantenimiento. Como práctica recomendada, asegúrese siempre de ejecutar la última versión del núcleo de WordPress.

    Vulnerabilidades de los complementos de WordPress

    En esta sección, se han revelado las últimas vulnerabilidades de los complementos de WordPress. Cada lista de complementos incluye el tipo de vulnerabilidad, el número de versión si se parcheó y la clasificación de gravedad.

    1. Herramientas WP DSGVO

    Complemento : WP DSGVO Tools
    Vulnerabilidad : Actualización de la configuración del complemento no autenticado a secuencias de comandos almacenadas entre sitios
    Parcheado en la versión : 3.1.24 - complemento cerrado
    Puntuación de gravedad : alta

    Esta vulnerabilidad se ha parcheado, pero el complemento se ha cerrado. Debería encontrar un reemplazo lo antes posible.

    2. Grandes citas

    Complemento: Grandes citas
    Vulnerabilidad : Administrador + Secuencias de comandos entre sitios almacenados
    Parcheado en la versión : No se conoce una solución - complemento cerrado
    Puntuación de gravedad : baja

    Esta vulnerabilidad NO ha sido parcheada. Desinstale y elimine el complemento hasta que se publique un parche.

    3. Depuración de WP

    Complemento: depuración de WP
    Vulnerabilidad : Actualización de la configuración del complemento no autenticado
    Parcheado en la versión : 2.11.0
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.11.0.

    4. Verifique y registre el correo electrónico

    Complemento: comprobar y registrar correo electrónico
    Vulnerabilidad : Admin + inyecciones SQL
    Parcheado en la versión : 1.0.3
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.0.3.

    5. Permalink Manager Lite

    Complemento: Permalink Manager Lite
    Vulnerabilidad : Admin + Inyección SQL
    Parcheado en la versión : 2.2.13.1
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.2.13.1.

    6. Tabla de productos de WooCommerce Lite

    Complemento: WooCommerce Product Table Lite
    Vulnerabilidad : secuencias de comandos entre sitios reflejadas
    Parcheado en la versión : 2.4.0
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.4.0.

    7. Generador de tablas WP

    Complemento: WP Table Builder
    Vulnerabilidad : secuencias de comandos entre sitios reflejadas
    Parcheado en la versión : 1.3.10
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.3.10.

    8. Generador de formularios visuales

    Complemento: Visual Form Builder
    Vulnerabilidad : Administrador + Secuencias de comandos entre sitios almacenados
    Parcheado en la versión : 3.0.4
    Puntuación de gravedad : baja

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.0.4.

    9. NinjaForms

    Complemento : NinjaForms
    Vulnerabilidad: Administrador + Secuencias de comandos entre sitios almacenados
    Parcheado en la versión : 3.5.8.2
    Puntuación de gravedad : baja

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.5.8.2.

    10. Nombramiento

    Complemento : Wappointment
    Vulnerabilidad : secuencias de comandos entre sitios almacenadas no autenticadas
    Parcheado en la versión : 2.2.5
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.2.5.

    11. Countdown y CountUp, temporizadores de ventas de WooCommerce

    Complemento : Countdown y CountUp, WooCommerce Sales Timers
    Vulnerabilidad : CSRF a secuencias de comandos almacenadas entre sitios
    Parcheado en la versión : 1.5.8
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.5.8.

    11. uListing

    Complemento : uListing
    Vulnerabilidad : Actualización de la configuración a través de CSRF
    Parcheado en la versión : 2.0.6
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.0.6.

    Complemento : uListing
    Vulnerabilidad : inyección SQL no autenticada
    Parcheado en la versión : 2.0.4
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.0.4.

    Complemento : uListing
    Vulnerabilidad : escalamiento de privilegios no autenticado
    Parcheado en la versión : 2.0.6
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.0.6.

    Complemento : uListing
    Vulnerabilidad : modificar roles de usuario a través de CSRF
    Parcheado en la versión : 2.0.6
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.0.6.

    Complemento : uListing
    Vulnerabilidad : CSRF múltiple
    Parcheado en la versión : 2.0.6
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.0.6.

    Complemento : uListing
    Vulnerabilidad : secuencias de comandos entre sitios reflejadas
    Parcheado en la versión : 2.0.6
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.0.6.

    Complemento : uListing
    Vulnerabilidad : IDOR autenticado
    Parcheado en la versión : 2.0.6
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.0.6.

    12. YITH Modo de mantenimiento

    Complemento : YITH Modo de mantenimiento
    Vulnerabilidad : múltiples administradores + secuencias de comandos entre sitios almacenadas
    Parcheado en la versión : 1.4.0
    Puntuación de gravedad : baja

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.4.0.

    Complemento : YITH Modo de mantenimiento
    Vulnerabilidad : Administrador + Secuencias de comandos entre sitios almacenados
    Parcheado en la versión : 1.3.8
    Puntuación de gravedad : baja

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.3.8.

    13. Formularios de contacto de WordPress de Cimatti

    Complemento: Formularios de contacto de WordPress de Cimatti
    Vulnerabilidad : Administrador + Secuencias de comandos entre sitios almacenados
    Parcheado en la versión : 1.4.12
    Puntuación de gravedad : baja

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.4.12.

    14. Etiquetas OG

    Complemento: Etiquetas OG
    Vulnerabilidad : Actualización de la configuración del complemento a través de CSRF
    Parcheado en la versión : 2.0.2
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.0.2.

    15. Directorio empresarial de conexiones

    Complemento: Directorio empresarial de conexiones
    Vulnerabilidad : Administrador + Secuencias de comandos entre sitios almacenados
    Parcheado en la versión : 10.4.3
    Puntuación de gravedad : baja

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 10.4.3.

    16. Precargador plano

    Complemento: Precargador plano
    Vulnerabilidad : Administrador + Secuencias de comandos entre sitios almacenados
    Parcheado en la versión : 1.5.5
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.5.5.

    Complemento: Precargador plano
    Vulnerabilidad : CSRF a secuencias de comandos almacenadas entre sitios
    Parcheado en la versión : 1.54
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.5.4.

    17. Nube de etiquetas genial

    Complemento: Cool Tag Cloud
    Vulnerabilidad : Colaborador + Secuencias de comandos entre sitios almacenados
    Parcheado en la versión : 2.26
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.26.

    18. bajoConstrucción

    Complemento : underConstruction
    Vulnerabilidad : secuencias de comandos entre sitios reflejadas
    Parcheado en la versión : 1.19
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.19.

    19. Menú de restaurante de MotoPress

    Complemento: Menú de restaurante de MotoPress
    Vulnerabilidad : secuencias de comandos de sitios cruzados almacenadas y autenticadas
    Parcheado en la versión : No se conoce una solución - complemento cerrado
    Puntuación de gravedad : baja

    Esta vulnerabilidad NO ha sido parcheada. Este complemento se cerró el 20 de septiembre de 2021. Desinstale y elimine.

    20. AutomatorWP

    Complemento: AutomatorWP
    Vulnerabilidad : falta de autorización y escalamiento de privilegios
    Parcheado en la versión : 1.7.6
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.7.6.

    21. WP Reactions Lite

    Complemento: WP Reactions Lite
    Vulnerabilidad : secuencias de comandos de sitios cruzados almacenadas y autenticadas
    Parcheado en la versión : 1.3.6
    Puntuación de gravedad : baja

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.3.6.

    22. Lista de precios con estilo

    Complemento: lista de precios con estilo
    Vulnerabilidad : suscriptor + carga arbitraria de imágenes
    Parcheado en la versión : 6.9.1
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 6.9.1.

    Complemento: lista de precios con estilo
    Vulnerabilidad : carga de imágenes arbitrarias no autenticadas
    Parcheado en la versión : 6.9.0
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 6.9.0.

    23 iconos sociales fáciles

    Complemento: Iconos sociales fáciles
    Vulnerabilidad : secuencias de comandos entre sitios reflejadas
    Parcheado en la versión : 3.0.9
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.0.9.

    Complemento: Iconos sociales fáciles
    Vulnerabilidad : secuencias de comandos entre sitios reflejadas
    Parcheado en la versión : 3.1.3
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.1.3.

    24. Recuperador de feeds RSS de WPeMatico

    Complemento : WPeMatico RSS Feed Fetcher
    Vulnerabilidad : Administrador + Secuencias de comandos entre sitios almacenados
    Parcheado en la versión : 2.6.12
    Puntuación de gravedad : baja

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 2.6.12.

    25. Administrador de descargas de WordPress

    Complemento: Administrador de descargas de WordPress
    Vulnerabilidad : Administrador + Secuencias de comandos entre sitios almacenados
    Parcheado en la versión : 3.2.16
    Puntuación de gravedad : baja

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.2.16.

    26. Modern Events Calendar Lite

    Complemento: Calendario de eventos moderno Lite
    Vulnerabilidad : secuencias de comandos de sitios cruzados almacenadas y autenticadas
    Parcheado en la versión : 5.22.3
    Puntuación de gravedad : baja

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 5.22.3.

    27. Credova_Financial

    Complemento : Credova_Financial
    Vulnerabilidad : divulgación de información confidencial
    Parcheado en la versión : 1.4.9
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.4.9.

    28. Administrador de trabajos JS

    Complemento: JS Job Manager
    Vulnerabilidad : instalación / activación de complementos arbitrarios no autenticados
    Parcheado en la versión : No se conoce una solución - complemento cerrado
    Puntuación de gravedad : crítica

    Esta vulnerabilidad NO ha sido parcheada. Este complemento se cerró el 30 de septiembre de 2021. Desinstale y elimine.

    29. Eventos simplificados

    Complemento: Eventos más fáciles
    Vulnerabilidad : CSRF múltiple para eliminación de eventos y secuencias de comandos de sitios cruzados almacenados
    Parcheado en la versión : 1.5.50
    Puntuación de gravedad : alta

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 1.5.50.

    30. Stripe para WooCommerce

    Complemento: Stripe para WooCommerce
    Vulnerabilidad : controles de autorización faltantes para el secuestro de cuentas financieras
    Parcheado en la versión : 3.3.10
    Puntuación de gravedad : media

    La vulnerabilidad está parcheada, por lo que debe actualizar a la versión 3.3.10.

    Cómo proteger su sitio web de WordPress de complementos y temas vulnerables

    Como puede ver en este informe, cada semana se revelan muchas vulnerabilidades de temas y complementos de WordPress nuevos. Sabemos que puede ser difícil estar al tanto de todas las divulgaciones de vulnerabilidades reportadas, por lo que el complemento iThemes Security Pro hace que sea fácil asegurarse de que su sitio no esté ejecutando un tema, complemento o versión principal de WordPress con una vulnerabilidad conocida.

    1. Encienda el escáner de sitios de iThemes Security Pro

    El Site Scanner del complemento iThemes Security Pro analiza la razón número 1 por la que los sitios de WordPress son pirateados: complementos y temas obsoletos con vulnerabilidades conocidas. Site Scanner comprueba su sitio en busca de vulnerabilidades conocidas y aplica automáticamente un parche si hay alguno disponible.

    Para habilitar el escaneo del sitio en nuevas instalaciones, navegue a la pestaña Verificación del sitio en el menú Funciones dentro del complemento y haga clic en la palanca para habilitar el escaneo del sitio .

    Esta imagen tiene un atributo alt vacío; su nombre de archivo es enable-site-scan-1-1024x519.png

    Para activar un escaneo del sitio manual, haga clic en el botón Escanear ahora en la tarjeta del panel de control de seguridad del escaneo del sitio.

    Esta imagen tiene un atributo alt vacío; su nombre de archivo es Site-Scans-Security-Card.png

    Si Site Scan detecta una vulnerabilidad, haga clic en el enlace de la vulnerabilidad para ver la página de detalles.

    Esta imagen tiene un atributo alt vacío; su nombre de archivo es vulnerabilities-details-page-1024x580.png

    En la página de vulnerabilidades de Site Scan, verá si hay una solución disponible para la vulnerabilidad. Si hay un parche disponible, puede hacer clic en el botón Actualizar complemento para aplicar la corrección en su sitio web.

    2. Active la administración de versiones para actualizar automáticamente si corrige la vulnerabilidad.

    La función de administración de versiones en iThemes Security Pro se integra con Site Scan para proteger su sitio cuando el software desactualizado no se actualiza con la suficiente rapidez. Incluso las medidas de seguridad más estrictas fallarán si ejecuta software vulnerable en su sitio web. Esta configuración ayuda a proteger su sitio con opciones para actualizar a nuevas versiones automáticamente si existe una vulnerabilidad conocida y hay un parche disponible.

    Desde la página Configuración en iThemes Security Pro, navegue hasta la pantalla Funciones. Haga clic en la pestaña Verificación del sitio. Desde aquí, use el interruptor para habilitar la Gestión de versiones. Con el equipo de configuración, puede configurar aún más configuraciones, incluida la forma en que desea que iThemes Security Pro maneje las actualizaciones de WordPress, los complementos, los temas y la protección adicional.

    Asegúrese de seleccionar la actualización automática si se soluciona un cuadro de vulnerabilidad para que iThemes Security Pro se actualizará automáticamente un plugin o tema si se corrige una vulnerabilidad que fue encontrada por el explorador web.

    Gestión de versiones de iThemes Security Pro

    3. Reciba una alerta por correo electrónico cuando iThemes Security Pro encuentre una vulnerabilidad conocida en su sitio

    Una vez que haya habilitado la Programación de escaneo del sitio, diríjase a la configuración del Centro de notificaciones del complemento. En esta pantalla, desplácese hasta la sección Resultados del análisis del sitio .

    Esta imagen tiene un atributo alt vacío; su nombre de archivo es site-scan-results-1024x550.jpg

    Haga clic en la casilla para habilitar el correo electrónico de notificación y luego haga clic en el botón Guardar configuración .

    Ahora, durante cualquier escaneo programado del sitio, recibirá un correo electrónico si iThemes Security Pro descubre alguna vulnerabilidad conocida. El correo electrónico se verá así.

    resultados del escaneo del sitio

    Obtén iThemes Security Pro y descansa un poco más tranquilo esta noche

    iThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger su sitio web de las vulnerabilidades de seguridad comunes de WordPress. Con WordPress, autenticación de dos factores, protección de fuerza bruta, aplicación de contraseña sólida y más, puede agregar capas adicionales de seguridad a su sitio web.

    • Escáner de sitios para vulnerabilidades de plugins y temas
    • Panel de seguridad del sitio web en tiempo real
    • Detección de cambio de archivo
    • Registros de seguridad de WordPress
    • Dispositivos confiables
    • reCAPTCHA
    • Protección de fuerza bruta
    • Autenticación de dos factores
    • Enlaces de inicio de sesión mágicos
    • Escalada de privilegios
    • Comprobación y rechazo de contraseñas comprometidas

    Obtén iThemes Security Pro