WordPress ha lanzado una actualización de seguridad que resuelve 16 vulnerabilidades.

por Conexion Marketing

WordPress publicó una nueva versión de seguridad para corregir 16 vulnerabilidades, aconsejando la actualización inmediata de los sitios web.

El aviso de seguridad no detalló la gravedad de las vulnerabilidades, pero debido a la variedad y cantidad de vulnerabilidades reconocidas por WordPress, se recomienda considerar seriamente esta actualización de seguridad.

“Problemas de seguridad solucionados por WordPress”

Se han realizado dieciséis correcciones completas en esta actualización de seguridad, las cuales solucionan varios tipos de vulnerabilidades.

Aquí se presenta un conjunto de fallos de seguridad que han sido corregidos.

  • 9 números XSS, 6 de los cuales tienen almacenamiento.
  • Dos debilidades vinculadas al correo electrónico.
  • Vulnerabilidad de Falsificación de Petición entre Sitios (CSRF).
  • Una inyección de SQL es cuando se inserta código malicioso en una consulta SQL con el fin de manipular la base de datos de forma no autorizada.
  • Presentación de datos a través de un punto final REST.
  • Texto parafraseado: 1 Redirección abierta
  • Invertir el intercambio de cuentas de usuario compartidas (posiblemente presentando una vulnerabilidad de seguridad).

Seis debilidades de almacenamiento de XSS.

Una vulnerabilidad de XSS almacenada consiste en cargar y guardar la carga útil en los servidores web de la persona afectada.

Una vulnerabilidad de tipo XSS suele presentarse en cualquier instancia en la que WordPress permita la introducción o carga de información.

Esta vulnerabilidad se produce cuando hay un error en el código que permite subir archivos sin filtrar correctamente, lo que posibilita la carga de scripts maliciosos u otros archivos no deseados.

El tipo de vulnerabilidad es descrito por el sitio sin fines de lucro Open Web Application Security Project (OWASP) en su página de seguridad.

LEER  Google introduce nuevas etiquetas de búsqueda destinadas a Cupones y Promociones.

Los ataques almacenados son cuando el código malicioso inyectado se guarda de forma permanente en los servidores de destino, como en una base de datos, foro de mensajes, registro de visitantes, campo de comentarios, entre otros.

La persona afectada obtiene de vuelta el código malicioso del servidor al pedir la información guardada.

Falsificación de solicitudes entre sitios.

La CSRF se basa en el uso de tácticas de ingeniería social para manipular a un usuario con privilegios administrativos en un sitio web de alto nivel y lograr que realice una acción, como hacer clic en un enlace.

Esta vulnerabilidad puede conducir a que un administrador realice acciones que pongan en peligro la seguridad del sitio web.

También puede impactar a los usuarios habituales del sitio web al obligar a un usuario a modificar su dirección de correo electrónico de registro o a retirar fondos.

Vulnerabilidad de redirección abierta en `wp_nonce_ays`.

Una vulnerabilidad de redireccionamiento abierto es una falla que permite a un hacker utilizar una redirección en su beneficio.

En esta situación, se redirige a un mensaje de “confirmación de seguridad” para validar una acción.

La función en cuestión está oficialmente descrita por WordPress como:

Si la acción cuenta con una explicación, se presentará acompañada del mensaje “¿Estás seguro?”.

Un nonce es una clave de seguridad creada por el sistema de WordPress.

El documento oficial de WordPress describe noces de la siguiente manera:

Una noción es un “número único” que se utiliza para proteger URLs y formularios de posibles usos indebidos, maliciosos u otros tipos de abuso.

Las claves de WordPress no son cifras, sino una combinación de números y letras que forman un hash.

LEER  Google informa sobre 5 modificaciones que se implementarán en la búsqueda en dispositivos móviles.

Las fichas de seguridad de WordPress son conocidas como “noces” porque cumplen una función similar a la de los noces.

Brindan defensa contra diversos tipos de ataques, como el CSRF, sin embargo, no ofrecen protección contra los ataques de repetición, ya que no son validados por una sola utilización.

La autenticación, autorización y control de acceso nunca deben depender de nonces.

Asegura tus funciones utilizando current_user_can(), y ten siempre en cuenta que los roles pueden ser vulnerables.

WordPress no ofrece una descripción precisa de la naturaleza de esta vulnerabilidad.

Sin embargo, Google ha compartido una explicación acerca de lo que constituye una vulnerabilidad de redirección abierta.

Esta estrategia de abuso es especialmente costosa, ya que se basa en la funcionalidad del sitio en lugar de aprovechar una vulnerabilidad o error de seguridad simple.

Los spammers planean utilizar su propio dominio como una página temporal para confundir a los usuarios de correo electrónico, buscadores y motores de búsqueda al mostrar enlaces que aparentan dirigirse a su página web, pero que en realidad redirigen a un sitio de spam.

Dado el impacto que esta vulnerabilidad tiene en una función importante relacionada con la seguridad y el acceso, su gravedad puede ser significativa.

SQL Injection is caused by inadequate sanitization in the `WP_Date_Query` function.

Esta vulnerabilidad se refiere a la posibilidad de que un atacante pueda ingresar información directamente en la base de datos.

Una base de datos es esencialmente el núcleo de un sitio de WordPress, ya que es el lugar donde se guardan contraseñas, publicaciones y otros datos.

La higiene deficiente se refiere a un control de seguridad diseñado para restringir el acceso a ciertas áreas.

LEER  Google ha realizado una actualización en las Directrices de datos estructurados.

Los ataques de Inyección SQL son altamente preocupantes ya que pueden resultar en la vulnerabilidad del sitio web.

OWASP emite una advertencia.

Los ataques de inyección de SQL permiten a personas desconocidas manipular datos, causar problemas de repudio como la anulación de transacciones o el cambio de saldos, revelar toda la información en el sistema, destruir datos o hacerlos inaccesibles, y obtener control total sobre el servidor de bases de datos.

La severidad de los ataques de inyección SQL depende de la habilidad y creatividad del atacante, así como de las medidas defensivas implementadas, como conexiones de bajo privilegio al servidor de bases de datos. En resumen, la inyección SQL se considera un tipo de ataque con un gran impacto.

WordPress anuncia una nueva actualización de seguridad.

La advertencia de WordPress mencionó que esta mejora de seguridad impacta en todas las ediciones de WordPress 3.7.

En el anuncio no se incluyeron especificaciones acerca de la seriedad de ninguna de las vulnerabilidades mencionadas.

No obstante, seguramente no resulta complicado afirmar que la presencia de dieciséis vulnerabilidades, entre las que se incluyen seis XSS almacenados y una vulnerabilidad de inyección SQL, es motivo de preocupación.

WordPress aconseja que se actualicen de forma inmediata los sitios web.

Hacer referencia a fuentes de información.

Resumen de las vulnerabilidades corregidas por WordPress en la versión 6.0.3.

La versión 6.0.3 está disponible.

Por favor, echa un vistazo al comunicado oficial de liberación.

Ahora está disponible la versión 6.0.3 de WordPress.

Ilustración principal proporcionada por Shutterstock/Pixel-Shot.

Related Posts

Deja un comentario