El reciente descubrimiento de una vulnerabilidad crítica de secuencias de comandos entre sitios (XSS) en las versiones 3.1.6 y anteriores del popular complemento WP Adminify es sumamente preocupante para los propietarios de sitios de WordPress. Esta vulnerabilidad, si se explota, podría permitir a los atacantes inyectar código JavaScript malicioso en los paneles de administración y en los sitios de acceso frontal.
Según lo informado por el investigador de seguridad Rio Darmawan, esta vulnerabilidad se debe a una limpieza insuficiente de la entrada en el código del complemento. Se recomienda encarecidamente a los administradores de sitios que utilicen versiones vulnerables de WP Adminify que actualicen o eliminen el complemento de inmediato. Lamentablemente, al momento de escribir este artículo, no parece haber ninguna versión parcheada disponible.
Los propietarios de sitios que no puedan actualizar o eliminar WP Adminify deben tomar precauciones adicionales. Habilitar un firewall de aplicaciones web (WAF) como el complemento gratuito de firewall de WordPress de wp-firewall.com puede brindar una capa adicional de protección mientras se desarrolla un parche. Un WAF inspecciona el tráfico entrante y bloquea los intentos de XSS y otros ataques antes de que lleguen al sitio.
Las vulnerabilidades XSS son unas de las más comunes y peligrosas que enfrentan los sitios de WordPress en la actualidad, por lo que instamos a los usuarios de WP Adminify a tomar medidas. Migre a una alternativa segura o implemente mitigaciones temporales como un WAF. ¡No deje su sitio y sus datos expuestos!
Los lectores pueden mejorar su postura de seguridad de WordPress registrándose en el complemento de firewall de WordPress gratuito de wp-firewall.com a través de su página de precios: https://wp-firewall.com/pricing/
Fuente: vuldb.com