Resumen de vulnerabilidades de WordPress: noviembre de 2019, parte 1

Publicado: 2019-11-15

Durante la primera quincena de noviembre se revelaron varias vulnerabilidades nuevas de plugins y temas de WordPress, por lo que queremos mantenerlos al tanto. En esta publicación, cubrimos las vulnerabilidades recientes de los complementos y temas de WordPress y qué hacer si está ejecutando uno de los complementos o temas vulnerables en su sitio web.

Dividimos el Resumen de vulnerabilidades de WordPress en cuatro categorías diferentes:

  • 1. núcleo de WordPress
  • 2. Complementos de WordPress
  • 3. Temas de WordPress
  • 4. Infracciones de toda la Web

* Incluimos brechas de toda la web porque es esencial también estar al tanto de las vulnerabilidades fuera del ecosistema de WordPress. Los ataques al software del servidor pueden exponer datos confidenciales. Las violaciones de la base de datos pueden exponer las credenciales de los usuarios en su sitio, abriendo la puerta para que los atacantes accedan a su sitio.

Actualización de seguridad principal de WordPress

No se revelaron nuevas vulnerabilidades de WordPress en la primera quincena de noviembre.

WordPress 5.3 cayó esta semana, así que asegúrese de actualizar sus sitios lo antes posible. Aquí hay un vistazo rápido a las 20 principales funciones nuevas y mejoras en WordPress 5.3.

Vulnerabilidades de los complementos de WordPress

En octubre de este año se han descubierto varias vulnerabilidades nuevas en los complementos de WordPress. Asegúrese de seguir la acción sugerida a continuación para actualizar el complemento o desinstalarlo por completo.

1. SVG seguro

Logotipo de Safe SVG

Safe SVG versión 1.9.5 y anteriores es vulnerable a un ataque de omisión de secuencias de comandos entre sitios. La vulnerabilidad permite que un atacante eluda la protección agregada por Safe SVG.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.9.6.

2. Cambio de moneda para WooCommerce

Cambio de moneda para el logotipo de WooCommerce

Currency Switcher para WooCommerce versión 2.11.1 tiene una vulnerabilidad de omisión de restricciones de seguridad que permitiría a un atacante habilitar una moneda que no está habilitada actualmente en la configuración.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 2.11.2.

3. Tidio Live Chat

Logotipo de Tido Live Chat

Tidio Live Chat versión 4.1 y anteriores es vulnerable a una falsificación de solicitud entre sitios que conduce a un ataque de secuencias de comandos entre sitios. La vulnerabilidad permitiría a un atacante engañar a los administradores para que agreguen una carga útil maliciosa que se presentaría a todos los visitantes.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 4.2.

4. IgniteUp - Próximamente y modo de mantenimiento

Logotipo de IgniteUP

IgniteUp - Próximamente y el modo de mantenimiento versión 3.4 y anteriores tiene múltiples vulnerabilidades.

  • Eliminación arbitraria de archivos
  • Inyección de HTML y CSRF en mensajes de correo electrónico
  • Secuencias de comandos almacenadas entre sitios
  • Divulgación de la dirección de correo electrónico de los suscriptores
  • Eliminación arbitraria de suscriptores
  • Cambio de plantilla de complemento arbitrario

Lo que debes hacer

Las vulnerabilidades se han parcheado y debe actualizarlas a la versión 3.4.1.

5. Blog2Social: Publicación automática y programador de redes sociales

Logotipo de Blog2Social

Blog2Social: Social Media Auto Post & Scheduler versión 5.8.1 tiene una vulnerabilidad de Cross-Site Scripting. La vulnerabilidad permitiría a un atacante ejecutar código HTML y JavaScript arbitrario que podría ejecutarse a través de un enlace malicioso.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 5.9.

6. Control deslizante de revisión de WP Google

Logotipo de la diapositiva de revisión de WP Google

WP Google Review Slider versión 6.1 es vulnerable a un ataque de inyección SQL autenticado.

Lo que debes hacer

La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 6.2.

7. Marco de complementos YITH (39 complementos individuales)

Logotipo de Yith
La suite YITH de complementos de WooCommerce es vulnerable a un ataque de cambio de configuración autenticado. Esta tabla resume los 39 complementos YITH vulnerables:

Resumen de las vulnerabilidades del complemento YITH

Escribe
Vulnerabilidad
Reparar
YITH Complementos
YITH Lista de deseos de WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 2.2.14.
YITH CooCommerce Comparar
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 2.3.15.
YITH WooCommerce Vista rápida
La vulnerabilidad ha sido parcheada y debe actualizar a la versión
1.3.15.
YITH WooCommerce Zoom Magnifier
La vulnerabilidad ha sido parcheada y debe actualizar a la versión
1.3.12.
Búsqueda de WooCommerce Ajax
La vulnerabilidad ha sido parcheada y debe actualizar a la versión
1.7.1.
Gestión de insignias de WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizar a la versión
1.3.21.
Complemento de WooCommerce Brands
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 1.3.7.
WooCommerce Solicite una cotización
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 1.4.9.
Inicio de sesión social de WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 1.3.6.
Seguimiento de pedidos de WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 1.2.11.
Factura PDF de WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 1.2.13.
Reserva para WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 1.2.1.
Reseñas avanzadas de WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 1.2.1.
Complementos de productos de WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 1.5.23.
Tarjetas de regalo de WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizarla a
versión 1.3.8.
Suscripciones a WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizarla.
a la versión 1.3.6.
Afiliados de WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizarla.
a la versión 1.6.3.
Mensajes de carrito de WooCommerce
La vulnerabilidad ha sido parcheada y debe actualizar
a la versión 1.4.5.
Paquetes de productos WooCommerce
La vulnerabilidad ha sido parcheada y debería
actualícelo a la versión 1.1.17.
WooCommerce se compran juntos con frecuencia
La vulnerabilidad ha sido parcheada y debería
actualícelo a la versión 1.2.14.
Pago de varios pasos de WooCommerce
La vulnerabilidad ha sido parcheada y debería
actualícelo a la versión 1.7.5.
Variaciones de color y etiqueta para WooCommerce
La vulnerabilidad ha sido parcheada y debería
actualícelo a la versión 1.8.13.
Página de agradecimiento personalizada para WooCommerce
La vulnerabilidad ha sido parcheada y usted
debería actualizarlo a la versión 1.1.8.
Tablas de tamaño de producto para WooCommerce
La vulnerabilidad ha sido parcheada y usted
debería actualizarlo a la versión 1.1.13.
WooCommerce agregado al carrito
La vulnerabilidad ha sido parcheada y usted
debería actualizarlo a la versión 1.3.13.
Edición de productos a granel de WooCommerce
La vulnerabilidad ha sido parcheada y
debe actualizarlo a la versión 1.2.15.
Raya de WooCommerce
La vulnerabilidad ha sido parcheada y
debe actualizarlo a la versión 2.0.2.
Lista de espera de WooCommerce
La vulnerabilidad ha sido parcheada,
y deberías actualizarlo a la versión
1.3.11.
Puntos y recompensas de WooCommerce
La vulnerabilidad ha sido parcheada,
y deberías actualizarlo a la versión
1.3.6.
Reseñas avanzadas de WooCommerce
La vulnerabilidad ha sido
parcheado, y deberías actualizarlo
a la versión 1.3.6.
Sistema de reembolso avanzado para
WooCommerce
La vulnerabilidad ha sido
parcheado, y deberías actualizar
a la versión 1.0.12.
WooCommerce Authorize.net
Pasarela de pago
La vulnerabilidad ha sido
parcheado, y deberías actualizar
a la versión 1.1.13.
Los más vendidos de WooCommerce
La vulnerabilidad ha sido
parcheado, y deberías
actualícelo a la versión 1.1.13.
WooCommerce MailChimp
La vulnerabilidad ha sido
parcheado, y deberías
actualizarlo a la versión
2.1.4.
Producto WooCommerce
Vendedores
La vulnerabilidad tiene
ha sido parcheado, y usted
debería actualizarlo a
versión 3.4.1.
Preguntas sobre WooCommerce
y respuestas
La vulnerabilidad tiene
ha sido parcheado, y usted
debería actualizarlo a
versión 1.2.0.
Recuperación de WooCommerce
Carro abandonado
La vulnerabilidad
ha sido parcheado,
y deberías
actualizarlo a la versión
1.2.0.
PayPal Express
Checkout para
WooCommerce
La vulnerabilidad
ha sido parcheado,
y deberías
actualizarlo a
versión 1.2.6.
Escritorio
Notificaciones
por
WooCommerce
los
vulnerabilidad
ha sido
parcheado, y tu
debería actualizarlo
a la versión
1.2.8.

Temas de WordPress

1. Zoner - Tema inmobiliario

Zoner Real Estate Theme versión 4.1.1 y versiones anteriores a Vulnerabilidades persistentes de secuencias de comandos entre sitios y referencias directas a objetos inseguros.

Lo que debes hacer

Las vulnerabilidades no se han parcheado. Esté atento al registro de cambios para ver una actualización que incluye una solución.

Cómo ser proactivo con respecto a las vulnerabilidades de los complementos y temas de WordPress

La ejecución de software obsoleto es la razón número uno por la que los sitios de WordPress son pirateados. Es crucial para la seguridad de su sitio de WordPress que tenga una rutina de actualización. Debe iniciar sesión en sus sitios al menos una vez a la semana para realizar actualizaciones.

Las actualizaciones automáticas pueden ayudar

Las actualizaciones automáticas son una excelente opción para los sitios web de WordPress que no cambian con mucha frecuencia. La falta de atención a menudo deja estos sitios desatendidos y vulnerables a los ataques. Incluso con la configuración de seguridad recomendada, la ejecución de software vulnerable en su sitio puede brindarle a un atacante un punto de entrada a su sitio.

Con la función de administración de versiones del complemento iThemes Security Pro, puede habilitar las actualizaciones automáticas de WordPress para asegurarse de obtener los últimos parches de seguridad. Estas configuraciones ayudan a proteger su sitio con opciones para actualizar automáticamente a nuevas versiones o para aumentar la seguridad del usuario cuando el software del sitio está desactualizado.

Opciones de actualización de la gestión de versiones
  • Actualizaciones de WordPress: instale automáticamente la última versión de WordPress.
  • Actualizaciones automáticas de complementos : instale automáticamente las últimas actualizaciones de complementos. Esto debe estar habilitado a menos que mantenga activamente este sitio a diario e instale las actualizaciones manualmente poco después de su lanzamiento.
  • Actualizaciones automáticas de temas : instale automáticamente las últimas actualizaciones de temas. Esto debe estar habilitado a menos que su tema tenga personalizaciones de archivos.
  • Control granular sobre las actualizaciones de complementos y temas : es posible que tenga complementos / temas que le gustaría actualizar manualmente o retrasar la actualización hasta que el lanzamiento haya tenido tiempo de probarse estable. Puede elegir Personalizado para tener la oportunidad de asignar cada complemento o tema para que se actualice inmediatamente ( Activar ), no se actualice automáticamente ( Desactivar ) o se actualice con un retraso de una cantidad específica de días ( Retraso ).

Fortalecimiento y alerta ante problemas críticos
  • Fortalezca el sitio cuando se ejecute software desactualizado : agregue automáticamente protecciones adicionales al sitio cuando no se haya instalado una actualización disponible durante un mes. El complemento iThemes Security habilitará automáticamente una seguridad más estricta cuando no se haya instalado una actualización durante un mes. En primer lugar, obligará a todos los usuarios que no tengan habilitado el factor doble a proporcionar un código de inicio de sesión enviado a su dirección de correo electrónico antes de volver a iniciar sesión. En segundo lugar, deshabilitará el Editor de archivos WP (para impedir que las personas editen el plugin o el código del tema) , Pingbacks XML-RPC y bloquean múltiples intentos de autenticación por solicitud XML-RPC (los cuales harán que XML-RPC sea más fuerte contra ataques sin tener que desactivarlo por completo).
  • Buscar otros sitios antiguos de WordPress : esto buscará otras instalaciones de WordPress desactualizadas en su cuenta de alojamiento. Un solo sitio de WordPress desactualizado con una vulnerabilidad podría permitir a los atacantes comprometer todos los demás sitios en la misma cuenta de alojamiento.
  • Enviar notificaciones por correo electrónico : para problemas que requieren intervención, se envía un correo electrónico a los usuarios de nivel de administrador.

Infracciones de la Web

1. Los usuarios de WordPress infectan sus propios sitios con complementos y temas pirateados

Según WordFence, ha habido un repunte en la campaña de publicidad maliciosa de WP-VCD. Este malware en particular es bastante desagradable, ya que es muy difícil de eliminar por completo de un sitio infectado y puede extenderse a otros sitios de WordPress en el servidor. La parte más frustrante para los propietarios de sitios que se han visto afectados por el malware WP-VCD es que infectaron su propio sitio. Los propietarios de sitios que han instalado versiones gratuitas y pirateadas de complementos y temas pagados obtuvieron un poco más de lo que esperaban. El software pirateado incluía un código malicioso que creaba una puerta trasera con un tapete de bienvenida para el virus WP-VCD.

El día 1 de la Semana de desastres de WordPress de iThemes, cubrimos cómo prevenir un desastre de seguridad. Una de las cosas importantes que cubrimos fue limitar las oportunidades de explotación de PHP al instalar solo software de fuentes confiables. Tener un sitio infectado con malware siempre empeora cuando se sabe que podría y debería haberse evitado.

Resumen de vulnerabilidades de WordPress para
Noviembre de 2019, parte 1

Escribe
Vulnerabilidad
Reparar
Centro
    No se revelaron vulnerabilidades de WordPress Core en la primera quincena de noviembre de 2019.
    Complementos

    Safe SVG versión 1.9.5 y anteriores es vulnerable a un ataque de omisión de secuencias de comandos entre sitios.

    La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 1.9.6.

    Currency Switcher para WooCommerce versión 2.11.1 y anteriores es vulnerable a un ataque de omisión de restricción de seguridad.

    La vulnerabilidad ha sido parcheada y debe actualizarla a la versión 2.11.2.

    Tidio Live Chat versión 4.1 y anteriores es vulnerable a una falsificación de solicitud entre sitios que conduce a un ataque de secuencias de comandos entre sitios.

    La vulnerabilidad se ha parcheado y debe actualizar a la versión 4.2.

    IgniteUp - Próximamente y el modo de mantenimiento versión 3.4 y anteriores tiene múltiples vulnerabilidades.

    La vulnerabilidad se ha parcheado y debe actualizar a la versión 3.4.1.

    Blog2Social: Social Media Auto Post & Scheduler versión 5.8.1 y anteriores es vulnerable a un ataque de Cross-Site Scripting.

    La vulnerabilidad se ha parcheado y debe actualizar a la versión 5.9.

    WP Google Review Slider versión 6.1 y anteriores es vulnerable a un ataque de inyección de SQL autenticado.

    La vulnerabilidad se ha parcheado y debe actualizar a la versión 6.2.

    Marco de complementos YITH La suite YITH de complementos de WooCommerce es vulnerable a un ataque de cambio de configuración autenticado.

    La vulnerabilidad se ha parcheado y debe actualizar.

    Un complemento de seguridad de WordPress puede ayudar a proteger su sitio web

    iThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 30 formas de asegurar y proteger su sitio web de las vulnerabilidades de seguridad comunes de WordPress. Con la autenticación de dos factores de WordPress, la protección contra la fuerza bruta, la aplicación estricta de contraseñas y más, puede agregar una capa adicional de seguridad a su sitio web.

    Obtenga consejos sencillos para mejorar la seguridad de WordPress. Descargue el nuevo libro electrónico: Guía de bolsillo de seguridad de WordPress
    Descargar ahora

    Obtén iThemes Security Pro