Resumen de vulnerabilidades de WordPress: octubre de 2020, parte 1

Publicado: 2020-12-08

Las nuevas vulnerabilidades de plugins y temas de WordPress se revelaron durante la primera quincena de octubre. En esta publicación, cubrimos los complementos, temas y vulnerabilidades centrales recientes de WordPress y qué hacer si está ejecutando uno de los complementos o temas vulnerables en su sitio web.

El resumen de vulnerabilidades de WordPress se divide en tres categorías diferentes: núcleo de WordPress, complementos de WordPress y temas de WordPress.

En el informe de octubre, parte 1

    Vulnerabilidades del núcleo de WordPress

    No se han revelado vulnerabilidades del núcleo de WordPress en la segunda quincena de julio.

    Vulnerabilidades de los complementos de WordPress

    1. XCloner

    Las versiones de XCloner inferiores a 4.2.15 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 4.2.15.

    2. Formulario de contacto de Ninja Forms

    Las versiones del formulario de contacto de Ninja Forms por debajo de 3.4.27.1 tienen una vulnerabilidad de falsificación de solicitud entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 3.4.27.1.

    3. Codificador

    Todas las versiones de Coditor tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    Elimine el complemento hasta que se publique una solución de seguridad.

    4. Simple: presione

    Simple: las versiones de prensa anteriores a 6.6.1 tienen una vulnerabilidad de control de acceso roto, que podría conducir a un ataque de ejecución remota de código.

    La vulnerabilidad está parcheada y debe actualizar a la versión 6.6.1.

    5. Cursos WP LMS

    Las versiones de WP Courses LMS anteriores a la 2.0.29 tienen una vulnerabilidad de control de acceso roto.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.0.29.

    6. Control deslizante de 10Web

    Slider by 10Web versiones anteriores a 1.2.36 tienen múltiples vulnerabilidades de inyección SQL autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.2.36.

    7. WordPress + Microsoft Office 365 / Azure AD

    Las versiones de WordPress + Microsoft Office 365 / Azure AD anteriores a la 11.7 tienen una vulnerabilidad de omisión de autenticación.

    La vulnerabilidad está parcheada y debe actualizar a la versión 11.7.

    8. Exhibición del equipo

    Las versiones de Team Showcase anteriores a la 1.22.16 tienen una vulnerabilidad de secuencias de comandos entre sitios almacenadas y autenticadas.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.22.16.

    9. Publicar cuadrícula

    Las versiones de Post Grid inferiores a 2.0.73 tienen una vulnerabilidad de secuencias de comandos entre sitios almacenadas y autenticadas.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.0.73.

    10. Creador de páginas WPBakery

    Las versiones de WPBakery Page Builder anteriores a la 6.4.1 tienen una vulnerabilidad de secuencias de comandos entre sitios almacenadas y autenticadas.

    La vulnerabilidad está parcheada y debe actualizar a la versión 6.4.1.

    11. Hipercomentarios

    Todas las versiones de la vulnerabilidad de eliminación arbitraria de archivos no autenticados de Hypercomments.

    Elimine el complemento hasta que se publique una solución de seguridad.

    12. Contenido dinámico para Elementor

    El contenido dinámico para las versiones de Elementor inferiores a 1.9.6 tiene una vulnerabilidad de ejecución remota de código autenticado.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.9.6.

    13. Podcasting de PowerPress

    Las versiones de PowerPress Podcasting inferiores a 8.3.8 tienen problemas principales de carga de archivos arbitrarios autenticados que conducen a una vulnerabilidad de ejecución remota de código.

    La vulnerabilidad está parcheada y debe actualizar a la versión 8.3.8.

    Vulnerabilidades del tema de WordPress

    1. Bien formado

    Las versiones Shapely por debajo de la v1.2.9 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión v1.2.9.

    2. NewsMag

    Las versiones de NewsMag inferiores a 2.4.2 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.4.2.

    3. Activello

    Las versiones de Activello inferiores a 1.4.2 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.4.2.

    4. Illdy

    Las versiones de Illdy inferiores a 2.1.7 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.1.7.

    5. Leal

    Las versiones de Allegiant anteriores a la 1.2.6 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.2.6.

    6. Periódico X

    Las versiones de Newspaper X inferiores a 1.3.2 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.3.2.

    7. Pixova Lite

    Las versiones de Pixova Lite inferiores a 2.0.7 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.0.7.

    8. Brillantez

    Las versiones de Brilliance inferiores a la 1.3.0 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.3.0.

    9. MedZone Lite

    Las versiones de MedZone Lite anteriores a la 1.2.6 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.2.6.

    10. Regina Lite

    Las versiones de Regina Lite inferiores a 2.0.6 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.0.6.

    12. Trascender

    Las versiones de Transcend por debajo de la 1.2.0 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.2.0.

    13. Afluente

    Las versiones prósperas por debajo de 1.1.2 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.1.2.

    14. Bonkers

    Las versiones de Bonkers inferiores a 1.0.6 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.0.6.

    15. Antreas

    Las versiones de Antreas inferiores a 1.0.7 tienen una vulnerabilidad de inyección de función no autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.0.7.

    16. NatureMag Lite

    Todas las versiones de NatureMag Lite tienen una vulnerabilidad de inyección de función no autenticada.

    Elimine el complemento hasta que se publique una solución de seguridad.

    Consejo de seguridad de octubre: por qué debería utilizar la autenticación de dos factores

    El uso de la autenticación de dos factores para los inicios de sesión de los usuarios de su sitio web de WordPress puede ayudar a mantener su sitio web seguro incluso si usa uno de los complementos en esta edición del resumen de vulnerabilidades con una vulnerabilidad de omisión de autenticación.

    El uso de la autenticación de dos factores para los inicios de sesión de los usuarios de su sitio web de WordPress puede ayudar a mantener su sitio web seguro incluso si está utilizando un complemento con una vulnerabilidad de omisión de autenticación.

    ¿Por qué? La autenticación de dos factores hace que sea casi imposible que un usuario no autenticado inicie sesión en su sitio web.

    ¿Qué es la autenticación de dos factores ? La autenticación de dos factores es un proceso de verificación de la identidad de una persona que requiere dos métodos de verificación separados. La autenticación de dos factores agrega una capa adicional de seguridad de WordPress para verificar que en realidad es usted quien inicia sesión y no alguien que obtuvo acceso (o incluso adivinó) su contraseña.

    Aquí hay algunas razones más para usar la autenticación de dos factores para agregar otra capa de protección a su inicio de sesión de WordPress.

    • Las contraseñas reutilizadas son contraseñas débiles. Según el Informe de Investigaciones de Violación de Datos de Verizon, más del 70% de los empleados reutilizan las contraseñas en el trabajo. Pero la estadística más importante del informe es que "el 81% de las infracciones relacionadas con la piratería se aprovecharon de contraseñas robadas o débiles ".
    • A pesar de que el 91% de las personas saben que reutilizar contraseñas es una mala práctica , ¡un asombroso 59% de las personas aún reutilizan sus contraseñas en todas partes!
    • Mucha gente todavía usa contraseñas que han aparecido en un volcado de base de datos. Un volcado de base de datos ocurre cuando un pirata informático obtiene acceso a la base de datos de un usuario y luego descarga el contenido en algún lugar en línea. Desafortunadamente para nosotros, estos volcados contienen una tonelada de información confidencial de inicio de sesión y cuenta.
    • La filtración de datos de la "Colección # 1" alojada en MEGA incluyó 1,160,253,228 combinaciones únicas de direcciones de correo electrónico y contraseñas. Este tipo de puntuación proporcionará a un bot malicioso más de mil millones de conjuntos de credenciales para usar en ataques de fuerza bruta. Los ataques de fuerza bruta se refieren a un método de prueba y error que se utiliza para descubrir combinaciones de nombre de usuario y contraseña para piratear un sitio web.
    • Incluso si usted tiene una contraseña segura, usted es tan segura como cualquier otro usuario de administración en su sitio. Bien, entonces eres el tipo de persona que usa un administrador de contraseñas como LastPass para crear contraseñas sólidas y únicas para cada una de tus cuentas. Pero, ¿qué pasa con los otros usuarios administradores y editores de su sitio? Si un atacante pudo comprometer una de sus cuentas, aún podría causar un gran daño a su sitio web.
    • Google ha dicho que la autenticación de dos factores es efectiva contra el 100% de los ataques de bots automatizados . Eso por sí solo es una buena razón.

    Cómo agregar autenticación de dos factores para proteger su inicio de sesión de WordPress con iThemes Security Pro

    El complemento iThemes Security Pro facilita la adición de autenticación de dos factores a sus sitios web de WordPress. Con la autenticación de dos factores de WordPress de iThemes Security Pro, los usuarios deben ingresar una contraseña Y un código secundario enviado a un dispositivo móvil, como un teléfono inteligente o una tableta. Se requieren tanto la contraseña como el código para iniciar sesión correctamente en una cuenta de usuario.

    Para comenzar a usar la autenticación de dos factores en su sitio web, habilite la función en la página principal de la configuración de iThemes Security Pro.

    En esta publicación, desglosamos todos los pasos sobre cómo agregar autenticación de dos factores a su sitio con iThemes Security Pro, incluido cómo usar una aplicación de terceros como Google Authenticator o Authy.

    Mira como funciona

    Un complemento de seguridad de WordPress puede ayudar a proteger su sitio web

    iThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger su sitio web de las vulnerabilidades de seguridad comunes de WordPress. Con WordPress, autenticación de dos factores, protección de fuerza bruta, aplicación de contraseña sólida y más, puede agregar una capa adicional de seguridad a su sitio web.

    Obtén iThemes Security Pro