Resumen de vulnerabilidades de WordPress: diciembre de 2019

Publicado: 2020-01-16

Durante la primera quincena de diciembre se revelaron algunas vulnerabilidades nuevas de plugins y temas de WordPress, por lo que queremos mantenerlos al tanto. En esta publicación, cubrimos el plugin, el tema y las vulnerabilidades centrales recientes de WordPress y qué hacer si está ejecutando uno de los plugins o temas vulnerables en su sitio web.

El resumen de vulnerabilidades de WordPress se divide en cuatro categorías diferentes:

  • 1. núcleo de WordPress
  • 2. Complementos de WordPress
  • 3. Temas de WordPress
  • 4. Infracciones de toda la Web

Nota: Puede pasar al Cuadro de resumen de vulnerabilidades para la primera parte de diciembre de 2019 que se enumera a continuación.

Vulnerabilidades del núcleo de WordPress

Versión de seguridad y mantenimiento de WordPress 5.3.1

El equipo de WordPress reveló recientemente tres vulnerabilidades en la versión 5.3 de WordPress:

  • Los usuarios sin privilegios pueden hacer que una publicación sea pegajosa a través de la API REST.
  • La vulnerabilidad de Cross-Site Scripting se puede almacenar en enlaces.
  • Vulnerabilidad almacenada de secuencias de comandos de sitios cruzados utilizando contenido del editor de bloques.

Se pueden encontrar más detalles en la publicación de la versión de seguridad y mantenimiento de WordPress 5.3.1.

Lo que debes hacer

Estas vulnerabilidades se han parcheado y debe actualizar todos sus sitios web hoy a la versión 5.3.1 de WordPress.

Vulnerabilidades de los complementos de WordPress

Hasta ahora, se han descubierto varias vulnerabilidades nuevas de plugins de WordPress este mes. Asegúrese de seguir la acción sugerida a continuación para actualizar el complemento o desinstalarlo por completo.

1. Corrector ortográfico de WP

Logotipo de WP Spell Check

WP Spell Check versión 7.1.9 y anteriores es vulnerable a un ataque de falsificación de solicitud entre sitios.

Lo que debes hacer

La vulnerabilidad se ha parcheado y debe actualizarla a la versión 7.1.10.

2. CSS Hero

Logotipo de CSS Hero

CSS Hero versión 4.03 y anteriores es vulnerable a un ataque XSS reflejado autenticado.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 4.07.

3. Complementos definitivos para Beaver Builder

Logotipo de Ultimate Addons

Ultimate Addons para Beaver Builder versión 1.24.0 y anteriores es vulnerable a un ataque de derivación de autenticación.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.24.1.

4. Complementos definitivos para Elementor

Logotipo de Ultimate Addon Elementor

Ultimate Addons para Elementor versión 1.20.0 y anteriores es vulnerable a un ataque de derivación de autenticación.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.20.1.

5. Scoutnet Kalender

Logotipo de Scoutnet

Las versiones 1.1.0 y anteriores de Scoutnet Kalender son vulnerables a un ataque de secuencias de comandos de sitios cruzados almacenados.

Lo que debes hacer

Elimine Scountet Kalendar ya que parece que el complemento ha sido abandonado.

Temas de WordPress

1. Hipnotizar

Logotipo de hipnotizar

Las versiones 1.6.89 y anteriores de Mesmerize tienen una vulnerabilidad de actualización de opciones autenticadas.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.6.90.

2. Materialis

Logotipo de Materialis

Las versiones de Materialis 1.0.172 y anteriores tienen una vulnerabilidad de actualización de opciones autenticadas.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.0.173.

3. ListingPro

ListingPro Logotipo

Las versiones 2.0.14.2 y anteriores de ListingPro tienen una vulnerabilidad de secuencias de comandos entre sitios reflejada y persistente.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 2.0.14.5.

4. Superlista

Logotipo de Superlist

Las versiones 2.9.2 y anteriores de Superlist son vulnerables a un ataque de secuencias de comandos de sitios cruzados almacenados.

Lo que debes hacer

La vulnerabilidad no ha sido reparada y debe eliminar el tema. Esté atento al registro de cambios para obtener una actualización de seguridad.

Cómo ser proactivo con respecto a las vulnerabilidades de los complementos y temas de WordPress

La ejecución de software obsoleto es la razón número uno por la que los sitios de WordPress son pirateados. Es crucial para la seguridad de su sitio de WordPress que tenga una rutina de actualización. Debe iniciar sesión en sus sitios al menos una vez a la semana para realizar actualizaciones.

Las actualizaciones automáticas pueden ayudar

Las actualizaciones automáticas son una excelente opción para los sitios web de WordPress que no cambian con mucha frecuencia. La falta de atención a menudo deja estos sitios desatendidos y vulnerables a los ataques. Incluso con la configuración de seguridad recomendada, la ejecución de software vulnerable en su sitio puede brindarle a un atacante un punto de entrada a su sitio.

Con la función de administración de versiones del complemento iThemes Security Pro, puede habilitar las actualizaciones automáticas de WordPress para asegurarse de obtener los últimos parches de seguridad. Estas configuraciones ayudan a proteger su sitio con opciones para actualizar automáticamente a nuevas versiones o para aumentar la seguridad del usuario cuando el software del sitio está desactualizado.

Opciones de actualización de la gestión de versiones
  • Actualizaciones de WordPress: instale automáticamente la última versión de WordPress.
  • Actualizaciones automáticas de complementos : instale automáticamente las últimas actualizaciones de complementos. Esto debe estar habilitado a menos que mantenga activamente este sitio a diario e instale las actualizaciones manualmente poco después de su lanzamiento.
  • Actualizaciones automáticas de temas : instale automáticamente las últimas actualizaciones de temas. Esto debe estar habilitado a menos que su tema tenga personalizaciones de archivos.
  • Control granular sobre las actualizaciones de complementos y temas : es posible que tenga complementos / temas que le gustaría actualizar manualmente o retrasar la actualización hasta que el lanzamiento haya tenido tiempo de probarse estable. Puede elegir Personalizado para tener la oportunidad de asignar cada complemento o tema para que se actualice inmediatamente ( Activar ), no se actualice automáticamente ( Desactivar ) o se actualice con un retraso de una cantidad específica de días ( Retraso ).
Fortalecimiento y alerta ante problemas críticos
  • Fortalezca el sitio cuando se ejecute software desactualizado : agregue automáticamente protecciones adicionales al sitio cuando no se haya instalado una actualización disponible durante un mes. El complemento iThemes Security habilitará automáticamente una seguridad más estricta cuando no se haya instalado una actualización durante un mes. En primer lugar, obligará a todos los usuarios que no tengan habilitado el factor doble a proporcionar un código de inicio de sesión enviado a su dirección de correo electrónico antes de volver a iniciar sesión. En segundo lugar, deshabilitará el Editor de archivos WP (para impedir que las personas editen el plugin o el código del tema) , Pingbacks XML-RPC y bloquean múltiples intentos de autenticación por solicitud XML-RPC (los cuales harán que XML-RPC sea más fuerte contra ataques sin tener que desactivarlo por completo).
  • Buscar otros sitios antiguos de WordPress : esto buscará otras instalaciones de WordPress desactualizadas en su cuenta de alojamiento. Un solo sitio de WordPress desactualizado con una vulnerabilidad podría permitir a los atacantes comprometer todos los demás sitios en la misma cuenta de alojamiento.
  • Enviar notificaciones por correo electrónico : para problemas que requieren intervención, se envía un correo electrónico a los usuarios de nivel de administrador.

¿Gestiona varios sitios de WP? Actualice complementos, temas y núcleos a la vez desde el panel de sincronización de iThemes

iThemes Sync es nuestro panel de control central para ayudarlo a administrar múltiples sitios de WordPress. Desde el panel de sincronización, puede ver las actualizaciones disponibles para todos sus sitios y luego actualizar los complementos, temas y el núcleo de WordPress con un solo clic . También puede recibir notificaciones diarias por correo electrónico cuando haya una nueva actualización disponible.

Prueba Sync GRATIS durante 30 díasMás información

Infracciones de la Web

Incluimos brechas de toda la web porque es esencial también estar al tanto de las vulnerabilidades fuera del ecosistema de WordPress. Los ataques al software del servidor pueden exponer datos confidenciales. Las violaciones de la base de datos pueden exponer las credenciales de los usuarios en su sitio, abriendo la puerta para que los atacantes accedan a su sitio.

1. Trucos de cámara de anillo

Anillo de cámara interior

Desafortunadamente, algunas familias informan sobre episodios de acoso después de que sus dispositivos Ring fueran pirateados. Si está utilizando una cámara de seguridad que le permite ver de forma remota una transmisión en vivo, debe saber cómo los piratas informáticos están ingresando a Ring Cameras.

Según un portavoz de Ring, estos informes de piratería fueron aislados y no estaban relacionados con piratería o violación de Ring Security. Esa es una excelente noticia, y significa que el probable culpable de los ataques fueron las contraseñas débiles y no usar 2FA. Un ataque de fuerza bruta, cuando un bot malintencionado intenta una combinación aleatoria de nombres de usuario y contraseñas hasta que uno tiene éxito y pueden acceder a su cuenta.

Afortunadamente para nosotros, es bastante fácil proteger sus cuentas de un ataque de fuerza bruta. Según las investigaciones de seguridad de Google, dicen que el uso de la autenticación de dos factores detendrá el 100% de los ataques de bots. Si está instalando un dispositivo de IoT, especialmente uno que le permite ver y escuchar lo que sucede dentro de su casa, asegúrese de protegerse a usted y a su familia mediante el uso de una contraseña segura y autenticación de dos factores.

Resumen de vulnerabilidades de WordPress para
Diciembre de 2019, Parte 1

Escribe
Vulnerabilidad
Reparar
Centro
El equipo de WordPress reveló 3 vulnerabilidades en la versión 5.3.
Estas vulnerabilidades se han parcheado y debe actualizarlas a la versión 5.3.1.
Complementos

WP Spell Check versión 7.1.9 y anteriores es vulnerable a un ataque de falsificación de solicitud entre sitios.

La vulnerabilidad se ha parcheado y debe actualizarla a la versión 7.1.10.

Ultimate Addons para Beaver Builder versión 1.24.0 y anteriores es vulnerable a un ataque de derivación de autenticación.

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.24.1.

Ultimate Addons para Elementor versión 1.20.0 y anteriores es vulnerable a un ataque de derivación de autenticación.

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.20.1.

CSS Hero versión 4.03 y anteriores es vulnerable a un ataque XSS reflejado autenticado.

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 4.07.

Las versiones 1.1.0 y anteriores de Scoutnet Kalender son vulnerables a un ataque de secuencias de comandos de sitios cruzados almacenados.

Debe eliminar el Scountet Kalendar. Parece que el complemento se ha abandonado y ya no se mantiene.

Exportar usuarios a CSV versión 1.3 y anteriores tiene una vulnerabilidad de acceso a CSV no autorizado.

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.4.
Temas

Las versiones 1.6.89 y anteriores de Mesmerize tienen una vulnerabilidad de actualización de opciones autenticadas.

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.6.90.

Las versiones de Materialis 1.0.172 y anteriores tienen una vulnerabilidad de actualización de opciones autenticadas.

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.0.173.

Las versiones 2.9.2 y anteriores de Superlist son vulnerables a un ataque de secuencias de comandos de sitios cruzados almacenados.

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 2.0.14.5.

Las versiones 2.0.14.2 y anteriores de ListingPro tienen una vulnerabilidad de secuencias de comandos entre sitios reflejada y persistente.

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.0.173.

Un complemento de seguridad de WordPress puede ayudar a proteger su sitio web

iThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 30 formas de asegurar y proteger su sitio web de las vulnerabilidades de seguridad comunes de WordPress. Con WordPress, autenticación de dos factores, protección de fuerza bruta, aplicación de contraseña sólida y más, puede agregar una capa adicional de seguridad a su sitio web.

Obtener iThemes Security