WordPress golpeado con múltiples vulnerabilidades en versiones anteriores a 6.0.3

WordPress publicó una versión de seguridad para abordar múltiples vulnerabilidades descubiertas en versiones de WordPress anteriores a la 6.0.3. WordPress también actualizó todas las versiones desde WordPress 3.7.

Vulnerabilidad de Cross Site Scripting (XSS)

La base de datos nacional de vulnerabilidades del gobierno de EE. UU. publicó advertencias sobre múltiples vulnerabilidades que afectan a WordPress.

Existen múltiples tipos de vulnerabilidades que afectan a WordPress, incluido un tipo conocido como Cross Site Scripting, a menudo denominado XSS.

Por lo general, surge una vulnerabilidad de secuencias de comandos entre sitios cuando una aplicación web como WordPress no verifica (desinfecta) correctamente lo que se ingresa en un formulario o se carga a través de una entrada de carga.

Un atacante puede enviar un script malicioso a un usuario que visita el sitio, que luego ejecuta el script malicioso y, a continuación, proporciona información confidencial o cookies que contienen credenciales de usuario al atacante.

Otra vulnerabilidad descubierta se llama Stored XSS, que generalmente se considera peor que un ataque XSS normal.

Con un ataque XSS almacenado, el script malicioso se almacena en el sitio web y se ejecuta cuando un usuario o usuario registrado visita el sitio web.

Una vulnerabilidad de tercer tipo descubierta se llama falsificación de solicitud entre sitios (CSRF).

El sitio web de seguridad sin fines de lucro Open Web Application Security Project (OWASP) describe este tipo de vulnerabilidad:

“La falsificación de solicitud entre sitios (CSRF) es un ataque que obliga a un usuario final a ejecutar acciones no deseadas en una aplicación web en la que está autenticado actualmente.

Con un poco de ayuda de ingeniería social (como enviar un enlace por correo electrónico o chat), un atacante puede engañar a los usuarios de una aplicación web para que ejecuten acciones de su elección.

Si la víctima es un usuario normal, un ataque CSRF exitoso puede obligar al usuario a realizar solicitudes de cambio de estado, como transferir fondos, cambiar su dirección de correo electrónico, etc.

Si la víctima es una cuenta administrativa, CSRF puede comprometer toda la aplicación web”.

Estas son las vulnerabilidades descubiertas:

  1. XSS almacenado a través de wp-mail.php (publicar por correo electrónico)
  2. Abrir redirección en `wp_nonce_ays`
  3. La dirección de correo electrónico del remitente está expuesta en wp-mail.php
  4. Biblioteca multimedia: XSS reflejado a través de SQLi
  5. Falsificación de solicitud entre sitios (CSRF) en wp-trackback.php
  6. XSS almacenado a través del Personalizador
  7. Revertir instancias de usuario compartidas introducidas en 50790
  8. XSS almacenado en WordPress Core a través de la edición de comentarios
  9. Exposición de datos a través de REST Terms/Tags Endpoint
  10. Se filtró contenido de correos electrónicos de varias partes
  11. Inyección de SQL debido a una desinfección incorrecta en `WP_Date_Query`
  12. Widget RSS: Problema de XSS almacenado
  13. XSS almacenado en el bloque de búsqueda
  14. Bloque de imagen destacada: Problema de XSS
  15. Bloque RSS: Problema de XSS almacenado
  16. Arreglar bloque de widgets XSS

Acción sugerida

WordPress recomendó que todos los usuarios actualicen sus sitios web de inmediato.

El anuncio oficial de WordPress decía:

“Esta versión presenta varias correcciones de seguridad. Debido a que se trata de una versión de seguridad, se recomienda que actualice sus sitios de inmediato.

Todas las versiones desde WordPress 3.7 también se han actualizado”.

Lea el anuncio oficial de WordPress aquí:

Versión de seguridad de WordPress 6.0.3

Lea las entradas de la base de datos nacional de vulnerabilidades para estas vulnerabilidades:

CVE-2022-43504

CVE-2022-43500

CVE-2022-43497

Imagen destacada de Shutterstock/Asier Romero

#WordPress #golpeado #con #múltiples #vulnerabilidades #versiones #anteriores #6.0.3

Newsletter Updates

Enter your email address below and subscribe to our newsletter