Resumen de vulnerabilidades de WordPress: septiembre de 2020, parte 2

Publicado: 2020-10-23

Durante la segunda quincena de septiembre se revelaron bastantes nuevas vulnerabilidades de plugins y temas de WordPress, lo que lo convierte en uno de nuestros resúmenes más grandes hasta la fecha. En esta publicación, cubrimos los complementos, temas y vulnerabilidades centrales recientes de WordPress y qué hacer si está ejecutando uno de los complementos o temas vulnerables en su sitio web.

El resumen de vulnerabilidades de WordPress se divide en tres categorías diferentes: núcleo de WordPress, complementos de WordPress y temas de WordPress.

En el informe de la segunda parte de septiembre

    Vulnerabilidades del núcleo de WordPress

    No se revelaron vulnerabilidades del núcleo de WordPress el 2 de septiembre. Solo asegúrese de estar ejecutando la última versión de WordPress, que es la versión 5.5.1.

    Vulnerabilidades de los complementos de WordPress

    1. Limpieza de activos

    Las versiones de Asset CleanUp inferiores a 1.3.6.7 tienen vulnerabilidades de Falsificación de solicitudes entre sitios y Scripting entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.3.6.7.

    2. Menú fijo, encabezado fijo

    Las versiones Sticky Menu, Sticky Header por debajo de 2.21 tienen vulnerabilidades de Falsificación de solicitud entre sitios y Scripting entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.21.

    3. Cookiebot

    Las versiones de Cookiebot inferiores a 3.6.1 tienen vulnerabilidades de Falsificación de solicitudes entre sitios y Scripting entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 3.6.1.

    4. Todo en uno WP Security & Firewall

    Las versiones de All In One WP Security & Firewall por debajo de 4.4.4 tienen vulnerabilidades de Falsificación de solicitud entre sitios y Scripting entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 4.4.4.

    5. Administrador personalizado absolutamente glamoroso

    Las versiones de administración personalizada absolutamente glamorosas inferiores a 6.5.5 tienen vulnerabilidades de falsificación de solicitudes entre sitios y secuencias de comandos entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 6.5.5.

    6. Elementos complementarios de Elementor

    Las versiones de Elementor Addon Elements por debajo de la 1.6.4 tienen vulnerabilidades de Falsificación de solicitud entre sitios y Scripting entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.6.4.

    7. Suscriptores de correo electrónico y boletines informativos

    Los suscriptores de correo electrónico y las versiones de boletines informativos anteriores a la 4.5.6 tienen una vulnerabilidad de falsificación / suplantación de correo electrónico no autenticado.

    La vulnerabilidad está parcheada y debe actualizar a la versión 4.5.6.

    8. Feed de publicaciones sociales de 10Web

    10Web Social Post Feed versiones anteriores a 1.1.27 tienen una vulnerabilidad de inyección SQL autenticada.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.1.27.

    9. Gerente de afiliados

    Las versiones de Affiliate Manager anteriores a la 2.7.8 tienen una vulnerabilidad de secuencias de comandos entre sitios almacenadas no autenticadas.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.7.8.

    10. Reserva de hotel WP

    Las versiones de WP Hotel Booking por debajo de la 1.10.2 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.10.2.

    11. Gerente de proyectos de WP

    Las versiones de WP Project Manager por debajo de 2.4.1 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.4.1.

    12. 10WebAnalytics

    Las versiones de 10WebAnalytics inferiores a 1.2.9 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.2.9.

    13. Top 10 - Plugin de publicaciones populares para WordPress

    Top 10: el complemento de publicaciones populares para las versiones de WordPress inferiores a 2.9.5 tiene una vulnerabilidad de falsificación de solicitud entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.9.5.

    14. Administrador de barra lateral ligera

    Las versiones de Lightweight Sidebar Manager anteriores a la 1.1.4 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.1.4.

    15. Botones de radio para taxonomías

    Los botones de opción para las versiones de taxonomías anteriores a la 2.0.6 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.0.6.

    16. Catálogo de productos X

    Las versiones del Catálogo de productos X anteriores a la 1.5.13 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.5.13.

    17. Membresías pagas Pro

    membresía pagada pro logo

    Las versiones de Paid Memberships Pro anteriores a la 2.4.3 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.4.3.

    18. NotificaciónX

    Las versiones de NotificationX inferiores a 1.8.3 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.8.3.

    19. Próximamente y página de modo de mantenimiento

    Próximamente y las versiones de la página del modo de mantenimiento por debajo de la 1.58 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.58.

    20. Intercambiador de menú

    Las versiones de Menu Swapper inferiores a 1.1.1 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.1.1.

    21. Fragmentos de anuncios de Woody

    Logotipo de Woody Ad Snippets

    Las versiones de fragmentos de anuncios de Woody anteriores a la 2.3.10 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.3.10.

    22. Formador

    Las versiones de Forminator inferiores a la 1.13.5 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.13.5.

    23. Agregador de RSS de Feedzy

    Las versiones de RSS Aggregator de Feedzy inferiores a 3.4.3 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 3.4.3.

    24. Feed Them Social

    Las versiones de Feed Them Social inferiores a 2.8.7 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.8.7.

    25. WP ERP

    Las versiones de WP ERP inferiores a 1.6.4 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.6.4.

    26. Catálogo de productos de comercio electrónico

    Las versiones del catálogo de productos de comercio electrónico inferiores a 2.9.44 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.9.44.

    27. Testimonios fáciles

    Las versiones de Easy Testimonials inferiores a 3.7 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 3.7.

    28. Dokan

    Las versiones de Dokan por debajo de la 3.0.9 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 3.0.9.

    29. Mejor solución de mercado de proveedores múltiples de WooCommerce

    Las mejores versiones de la solución de mercado de múltiples proveedores de WooCommerce por debajo de la 3.5.8 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 3.5.8.

    30. Plantilla de campo personalizado

    Las versiones de plantilla de campo personalizado por debajo de la 2.5.2 tienen una vulnerabilidad de falsificación de solicitud entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.5.2.

    31. Creador de cupones

    Las versiones de Coupon Creator inferiores a 3.1.1 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 3.1.1.

    32. Cronología genial

    Las versiones de Cool Timeline inferiores a 2.0.3 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.0.3.

    33. Funnel Builder de CartFlows

    Las versiones de Funnel Builder de CartFlows anteriores a la 1.5.16 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.5.16.

    34. Importar / Exportar configuración del personalizador

    Las versiones de Importar / Exportar la configuración del personalizador por debajo de la 1.0.4 tienen una vulnerabilidad de falsificación de solicitudes entre sitios.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.0.4.

    35. Reglas de descuento para WooCommerce

    Las reglas de descuento para las versiones de WooCommerce anteriores a la 2.2.1 tienen múltiples vulnerabilidades de omisión de autorización.

    La vulnerabilidad está parcheada y debe actualizar a la versión 2.2.1.

    36. MetaSlider

    Las versiones de MetaSlider inferiores a 3.17.2 tienen una vulnerabilidad de secuencias de comandos entre sitios almacenadas y autenticadas.

    La vulnerabilidad está parcheada y debe actualizar a la versión 3.17.2.

    37. Arrastrar y soltar carga de varios archivos

    Arrastrar y soltar varias versiones de carga de archivos inferiores a 1.3.5.5 tienen una vulnerabilidad de ejecución remota de código no autenticado.

    La vulnerabilidad está parcheada y debe actualizar a la versión 1.3.5.5.

    Vulnerabilidades del tema de WordPress

    1. JobMonster

    Las versiones de JobMonster anteriores a 4.6.6.1 tienen una vulnerabilidad de Listado de directorios en Carpeta de carga.

    La vulnerabilidad está parcheada y debe actualizar a la versión 4.6.6.1.

    Características destacadas de iThemes Security Pro: dispositivos de confianza

    Hay muchas características en iThemes Security Pro que pueden evitar que los piratas informáticos exploten las vulnerabilidades en los complementos y temas de WordPress. La omisión de autenticación y el secuestro de sesión son dos de los tipos de vulnerabilidades más peligrosos. Los piratas informáticos pueden aprovechar estas dos vulnerabilidades para eludir las protecciones de autenticación y tomar el control de su sitio web.

    Hoy vamos a cubrir Trusted Devices , un método de seguridad robusto para proteger su sitio web incluso cuando es vulnerable a la autenticación de bypass o ataques de secuestro de sesión.

    Trusted Devices es un método de seguridad robusto para proteger su sitio web incluso cuando es vulnerable a la autenticación de bypass o ataques de secuestro de sesión.

    Por qué desarrollamos dispositivos confiables

    Digamos que sigue todas las mejores prácticas de seguridad de WordPress para proteger su cuenta de usuario. No solo usa una contraseña única y segura para cada sitio, sino que también bloquea todas sus cuentas en línea con autenticación de dos factores. Eres un buen ejemplo de lo que parece tomarse en serio la seguridad de WordPress .

    Sin embargo, incluso con todas las medidas de seguridad que implementó, de alguna manera, su sitio web fue pirateado. Y, para empeorar las cosas, el atacante usó SU usuario de WordPress para piratear el sitio. ¡¿Cómo te pasó esto a ti, el gurú de la seguridad ?!

    Desafortunadamente, incluso si hace todo lo posible para proteger su cuenta de usuario de WordPress, todavía hay métodos que los piratas informáticos pueden usar para explotar su cuenta.

    Por ejemplo, WordPress genera una cookie de sesión cada vez que inicia sesión en su sitio web. Y digamos que tiene una extensión de navegador que el desarrollador ha abandonado y ya no publica actualizaciones de seguridad. Desafortunadamente para ti, la extensión del navegador desatendida tiene una vulnerabilidad. La vulnerabilidad permite a los delincuentes secuestrar las cookies de su navegador, incluida la cookie de sesión de WordPress mencionada anteriormente. Este tipo de pirateo se conoce como secuestro de sesión . Por lo tanto, un atacante puede aprovechar la vulnerabilidad de la extensión para aprovechar su inicio de sesión y comenzar a realizar cambios maliciosos con su usuario de WordPress.

    Bastante horrible, ¿verdad? Estamos de acuerdo, por lo que creamos una forma de proteger su cuenta, incluso cuando los malos actores pueden encontrar y explotar otras vulnerabilidades.

    ¿Qué son los dispositivos de confianza?

    La función Dispositivos confiables en iThemes Security Pro funciona para identificar los dispositivos que usted y otros usuarios usan para iniciar sesión en su sitio de WordPress. Una vez que se identifican sus dispositivos, podemos evitar que los secuestradores de sesiones y otros actores maliciosos causen daños en su sitio web.

    Cuando un usuario ha iniciado sesión en un dispositivo no reconocido, Trusted Devices puede restringir sus capacidades de nivel de administrador . Esto significa que si un atacante pudiera ingresar al backend de su sitio de WordPress, no tendría la capacidad de realizar cambios maliciosos en su sitio web.

    En este escenario, recibirá un correo electrónico que le informará que alguien inició sesión en su sitio desde un dispositivo no reconocido. El correo electrónico incluye una opción para bloquear el dispositivo del pirata informático. Entonces puedes reír y reír, sabiendo que arruinaste el día de un chico malo.

    Otro beneficio de Trusted Devices es que hace que el secuestro de sesiones sea cosa del pasado. Si el dispositivo de un usuario cambia durante una sesión, iThemes Security cerrará automáticamente la sesión del usuario para evitar cualquier actividad no autorizada en la cuenta del usuario, como cambiar la dirección de correo electrónico del usuario o cargar complementos maliciosos.

    ¡Hombre, seguro que se siente bien evitar que los ataques maliciosos tengan éxito!

    Cómo utilizar la función de dispositivos de confianza en iThemes Security Pro

    Para comenzar a usar dispositivos confiables, habilítelos en la página principal de la configuración de seguridad y luego haga clic en el botón Configurar configuraciones .

    En la configuración de Dispositivos confiables, decida qué usuarios desea usar la función y habilite las funciones Restringir capacidades y Protección contra el secuestro de sesiones .

    Después de habilitar la nueva configuración de Dispositivos confiables, los usuarios recibirán una notificación en la barra de administración de WordPress sobre dispositivos pendientes no reconocidos. Si su dispositivo actual no se ha agregado a la lista de dispositivos de confianza, haga clic en el enlace Confirmar este dispositivo para enviar el correo electrónico de autorización .

    Haga clic en el botón Confirmar dispositivo en el correo electrónico de inicio de sesión no reconocido para agregar sus dispositivos actuales a la lista Dispositivos confiables.

    Una vez que Trusted Devices está habilitado, los usuarios pueden administrar dispositivos desde su página de perfil de usuario de WordPress. Desde esta pantalla, puede aprobar o rechazar dispositivos de la lista de Dispositivos confiables.

    Además, tiene la opción de registrarse en algunas API de terceros para mejorar la precisión de la identificación de los dispositivos confiables y utilizar mapas de imágenes estáticas para mostrar la ubicación aproximada de un inicio de sesión no reconocido. Consulte la configuración de Dispositivos confiables para ver qué integraciones están disponibles,

    Un complemento de seguridad de WordPress puede ayudar a proteger su sitio web

    iThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger su sitio web de las vulnerabilidades de seguridad comunes de WordPress. Con WordPress, autenticación de dos factores, protección de fuerza bruta, aplicación de contraseña sólida y más, puede agregar una capa adicional de seguridad a su sitio web.

    Obtén iThemes Security Pro