WordPress golpeado con múltiples vulnerabilidades en versiones anteriores a 6.0.3

WordPress ha lanzado una versión de seguridad para abordar múltiples vulnerabilidades encontradas en versiones de WordPress anteriores a la 6.0.3. WordPress también actualiza todas las versiones posteriores a WordPress 3.7.

Vulnerabilidad de secuencias de comandos entre sitios (XSS).

La base de datos nacional de vulnerabilidades del gobierno de EE. UU. ha publicado advertencias sobre múltiples vulnerabilidades que afectan a WordPress.

Existen numerosos tipos de vulnerabilidades que afectan a WordPress, incluido un tipo conocido como Cross Site Scripting, a menudo denominado XSS.

Una vulnerabilidad de secuencias de comandos cruzadas generalmente ocurre cuando una aplicación web como WordPress no valida (desinfecta) correctamente lo que se ingresa en un formulario o se carga a través de la entrada de carga.

Un atacante puede enviar un script malicioso a un usuario que visita el sitio, quien luego ejecuta el script malicioso y luego proporciona al atacante información confidencial o cookies que contienen credenciales de usuario.

Otra vulnerabilidad descubierta se llama Stored XSS, que generalmente se considera peor que un simple ataque XSS.

En un ataque XSS almacenado, el script malicioso se almacena en el sitio web y se ejecuta cuando un usuario o un usuario registrado visita el sitio web.

Un tercer tipo de vulnerabilidad descubierta se llama falsificación de solicitud entre sitios (CSRF).

WordPress no es inherentemente mejor para SEO

El sitio web de seguridad sin fines de lucro Open Web Application Security Project (OWASP) describe este tipo de vulnerabilidad:

“La falsificación de solicitud entre sitios (CSRF) es un ataque que obliga a un usuario final a realizar acciones no deseadas en una aplicación web en la que está autenticado actualmente.

Con un poco de ayuda de la ingeniería social (como enviar un enlace por correo electrónico o chat), un atacante puede engañar a los usuarios de una aplicación web para que realicen las acciones que el atacante elija.

Si la víctima es un usuario común, un ataque CSRF exitoso puede obligar al usuario a realizar solicitudes de cambio de estado, como transferir fondos, cambiar la dirección de correo electrónico, etc.

Si la víctima es una cuenta administrativa, CSRF puede comprometer toda la aplicación web".

Estas son las vulnerabilidades encontradas:

  1. XSS almacenado a través de wp-mail.php (publicar por correo electrónico)
  2. Abrir redirección en `wp_nonce_ays`
  3. La dirección de correo electrónico del remitente está expuesta en wp-mail.php
  4. Biblioteca de medios: XSS reflejado a través de SQLi
  5. Falsificación de solicitud entre sitios (CSRF) en wp-trackback.php
  6. XSS almacenado a través del personalizador
  7. Restaurar instancias de usuario compartidas introducidas en 50790
  8. Se corrigió XSS en WordPress Core al editar comentarios
  9. Exposición de datos a través del punto final REST Terms/Tags
  10. Contenido filtrado de correos electrónicos de varias partes
  11. Inyección de SQL debido a una desinfección incorrecta en `WP_Date_Query`
  12. Widget RSS: problema de XSS solucionado
  13. XSS almacenado en el bloque de búsqueda
  14. Bloqueo de imágenes destacadas: problema de XSS
  15. Bloque RSS: problema de XSS solucionado
  16. Arreglar widget XSS de bloque

Acción sugerida

WordPress ha aconsejado a todos los usuarios que actualicen sus sitios web de inmediato.

El anuncio oficial de WordPress dice:

7+ mejores complementos de WordPress Amazon Affiliates para Amazon Associates

"Esta versión incluye varias correcciones de seguridad. Como se trata de una versión de seguridad, le recomendamos que actualice sus sitios de inmediato.

Todas las versiones posteriores a WordPress 3.7 también se actualizan”.

Lea el anuncio oficial de WordPress aquí:

Seguridad de WordPress versión 6.0.3

Lea las entradas de la base de datos nacional de vulnerabilidades para estas vulnerabilidades:

CVE-2022-43504

CVE-2022-43500

CVE-2022-43497

Imagen destacada de Shutterstock/Asier Romero

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir