DayFR Spanish

un fallo grave afecta a un complemento de WordPress

-

Se descubrió una vulnerabilidad de seguridad en Seguridad realmente simpleun complemento de WordPress centrado en la seguridad. En particular, el complemento le permite beneficiarse de una capa de autenticación de dos factores y de una detección de vulnerabilidades en tiempo real.

Según investigadores de Valla de palabrasotro complemento de WordPress especializado en seguridad, la brecha Really Simple Security permite a un atacante remotoobtener acceso de administrador completo. Al explotar la vulnerabilidad, en realidad es posible “evitar la autenticación y acceder a las cuentas de cualquier usuario, incluidos los administradores”.

A los ojos de Valla de palabrasse trata de “una de las vulnerabilidades más graves que hemos reportado en nuestros 12 años de historia como proveedor de seguridad para WordPress”. Para explotar la falla, los atacantes pueden utilizar scripts automatizados. Por eso, nuestros colegas de Bleeping Computer temen ver la apariencia. “campañas de adquisición de sitios web a gran escala”.

Lea también: Casi 100 sitios franceses comprometidos: un hacker instaló una puerta trasera

Millones de sitios afectados y una solución

La vulnerabilidad afecta a las versiones gratuita y Pro del software, desde las iteraciones 9.0.0 a 9.1.1.1. La versión gratuita del complemento es utilizada por más de cuatro millones de sitios web.

Como era de esperar, los desarrolladores detrás de Really Simple Security implementaron rápidamente parches tras el descubrimiento de Valla de palabras. Con el apoyo de los equipos de WordPress, impulsaronuna versión 9.1.2 del complemento hace unos días. Para protegerse, se recomienda a los usuarios que instalen la última versión del complemento lo antes posible. Hasta ahora, más de 450.000 sitios se han tomado el tiempo de instalar el parche. Más de tres millones de sitios web afectados siguen siendo vulnerables…

Hasta que todos los administradores instalen el parche, es posible que los ciberdelincuentes aprovechen la infracción para tomar el control de un sitio web. Una vez que el sitio esté en sus manos, serán libres de hacer lo que quieran con él. En particular, pueden mostrar estafas, páginas de phishing o enlaces que obliguen a la instalación de malware. En el pasado, los piratas informáticos han utilizado sitios de WordPress comprometidos para difundir malware capaz de robar criptomonedas. Esta es la puerta abierta a todos los abusos.

En este contexto, Valla de palabras alentar “Los proveedores de alojamiento deben forzar la actualización de sus clientes y realizar análisis en sus sistemas de archivos de alojamiento para garantizar que ningún cliente esté ejecutando una versión sin parches de este complemento”.

Esta no es la primera vez este año que un popular complemento de WordPress ha puesto en riesgo una montaña de sitios web. A principios de año, una vulnerabilidad en el complemento Popup Builder provocó el pirateo de miles de sitios. Esta falla fue explotada varias veces antes de que una actualización corrigiera la situación. Más recientemente, fue el complemento LiteSpeed ​​​​Cache el que puso en riesgo a más de seis millones de sitios de WordPress.

???? Para no perderte ninguna novedad de 01net, síguenos en Google News y WhatsApp.

Fuente :

Valla de palabras

Related News :