17.7 C
Madrid
viernes, junio 2, 2023
spot_img

La actualización de seguridad de WordPress 6.0.3 corrige 16 vulnerabilidades de seguridad

WordPress 6.0.3 se lanzó esta semana. La última versión de seguridad corrige 16 vulnerabilidades.

WordPress 6.0.3 corrige nueve vulnerabilidades de secuencias de comandos entre sitios (XSS) almacenadas y reflejadas, así como redireccionamientos abiertos, exposición de datos, falsificación de solicitudes entre sitios (CSRF) y errores de inyección SQL.

La empresa de seguridad de WordPress Defiant ha publicado una descripción de cada vulnerabilidad. Cuatro de ellos son de gravedad «alta», el resto son de gravedad «intermedia» o «baja».

«Determinamos que es poco probable que estas vulnerabilidades se consideren explotaciones masivas, pero algunas de ellas podrían proporcionar una forma para que los atacantes experimentados exploten sitios web de alto valor con ataques dirigidos», advirtió la compañía.

Una de las vulnerabilidades de gravedad alta es un problema almacenado de XSS que podría ser explotado por un usuario que puede enviar publicaciones por correo electrónico a un sitio web para inyectar código JavaScript malicioso en las publicaciones. El código se ejecuta cuando se accede a la publicación maliciosa.

Otro defecto grave es un XSS reflejado, que puede ser explotado por un atacante no autenticado para ejecutar código arbitrario a través de una consulta de búsqueda especialmente diseñada en la biblioteca de medios. La explotación requiere la interacción del usuario y la creación de una carga útil no es fácil, pero Defiant cree que esta podría ser la vulnerabilidad más explotable en esta versión porque el atacante no necesita estar autenticado.

El tercer problema importante es una inyección SQL que podría ser explotada por un complemento o tema de terceros: el núcleo de WordPress en sí no se ve afectado.

El último problema importante es una falla CSRF que puede ser explotada por un atacante no autenticado para activar un trackback en nombre de un usuario legítimo, pero la explotación exitosa requiere ingeniería social.

Los sitios de WordPress que admitan actualizaciones automáticas en segundo plano se parchearán automáticamente. El próximo lanzamiento principal es la versión 6.1, programada para el 1 de noviembre.

Según el Informe de investigación de amenazas de sitios web de 2021 de Sucuri, los sitios web de WordPress representaron más del 95% de las infecciones de CMS y aproximadamente un tercio de los sitios web donde la firma de ciberseguridad detectó un skimmer de tarjetas de crédito que ejecutaba WordPress.

Relacionado: Falsas indicaciones de protección DDoS en sitios de WordPress pirateados entregan RAT

Ver también: Vulnerabilidad sin parches en el complemento WPBakery WordPress cada vez más bajo ataque

Relacionado: sitios de WordPress pirateados a través de una vulnerabilidad de día cero en el complemento WPGateway

Relacionado: Vulnerabilidad explotada en el complemento de WordPress parcheado con más de 1 millón de instalaciones

RSS Icon

picture 106Eduard Kovacs (@EduardKovacs) es editor colaborador en SecurityWeek. Trabajó como profesor de TI en la escuela secundaria durante dos años antes de embarcarse en una carrera periodística como reportero de noticias de seguridad en Softpedia. Eduard es licenciado en informática industrial y máster en técnicas informáticas aplicadas a la ingeniería eléctrica.Columnas anteriores de Eduard Kovacs:tag iconetiquetas:

Artículos relacionados

Dejar respuesta

Please enter your comment!
Please enter your name here

- Anuncio -spot_img

Últimos artículos

3,794SeguidoresSeguir
0suscriptoresSuscribirte
GDPR Cookie Consent with Real Cookie Banner