Resumen semanal de vulnerabilidades de WordPress del 24 al 30 de junio de 2024

administración

Informe de vulnerabilidad de WordPress: del 24 de junio de 2024 al 30 de junio de 2024

Introducción

El objetivo de este informe es proporcionar a los administradores de sitios de WordPress información crítica sobre las vulnerabilidades descubiertas durante la última semana. Mantenerse al día con estas actualizaciones es vital para mantener la integridad del sitio y proteger los datos de los usuarios. Este informe cubre el período del 24 al 30 de junio de 2024 y enfatiza la importancia de mantenerse actualizado con los informes de seguridad para proteger los sitios web de posibles amenazas.

Resumen de vulnerabilidades clave

Vulnerabilidades sin parchear

  • Imagen destacada automática:La vulnerabilidad de carga arbitraria de archivos (CVE-2024-6054) continúa sin parchearse.
  • Anima:La vulnerabilidad de secuencias de comandos entre sitios almacenados (CVE-2024-37248) continúa sin parchearse.

Vulnerabilidades corregidas

  • Núcleo de WordPress < 6.5.5:Vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenadas y autenticadas a través de la API HTML.
  • Pasarela de pago PayPlus:Vulnerabilidad de inyección SQL no autenticada (CVE-2024-6205), parcheada el 28 de junio de 2024.
  • Varios complementos:Vulnerabilidad de puerta trasera inyectada (CVE-2024-6297), parcheada en varios complementos, incluidos Social Sharing Plugin, Contact Form 7 Multi-Step Addon, Simply Show Hooks y más.

Vulnerabilidades por gravedad

  • Crítico:7 vulnerabilidades que incluyen PayPlus Payment Gateway y varios complementos con puertas traseras inyectadas.
  • Alto:8 vulnerabilidades que incluyen inyección SQL en WP Maps e inclusión de archivos en WPCafe.
  • Medio:104 vulnerabilidades.
  • Bajo:2 vulnerabilidades.

Vulnerabilidades por tipo de CWE

  • Secuencias de comandos entre sitios (XSS):66 vulnerabilidades.
  • Autorización faltante:16 vulnerabilidades.
  • Falsificación de solicitudes entre sitios (CSRF):15 vulnerabilidades.
  • Inyección SQL:4 vulnerabilidades.
  • Recorrido de ruta:3 vulnerabilidades.

Impacto de las vulnerabilidades

Estas vulnerabilidades pueden afectar gravemente a los sitios de WordPress, lo que puede provocar violaciones de datos, desfiguración de sitios, infecciones de malware y pérdida de confianza de los usuarios. Por ejemplo, las vulnerabilidades de inyección SQL pueden permitir a los atacantes ejecutar comandos SQL arbitrarios, lo que puede provocar acceso y modificación de datos no autorizados. Las vulnerabilidades XSS pueden permitir a los atacantes inyectar scripts maliciosos en páginas web visitadas por otros usuarios, lo que compromete sus datos y puede propagar malware.

Escenarios del mundo real

  1. Inyección SQL en la pasarela de pago PayPlus:Esto podría permitir a los atacantes manipular consultas de bases de datos, lo que provocaría acceso no autorizado a información de pago confidencial.
  2. XSS en el núcleo de WordPress:Los atacantes podrían usar esta vulnerabilidad para inyectar scripts maliciosos, comprometiendo potencialmente cuentas de administrador y propagando malware.

Mitigación y recomendaciones

Actualización de complementos y temas

  1. Actualizaciones periódicas:Asegúrese de que todos los complementos, temas y el núcleo de WordPress estén actualizados a las últimas versiones. Esto incluye habilitar las actualizaciones automáticas siempre que sea posible.
  2. Revisar registros de cambios:Revise siempre los registros de cambios de complementos y temas para conocer las actualizaciones relacionadas con la seguridad.

Implementación de medidas de seguridad

  1. Autenticación de dos factores (2FA):Implemente 2FA para todas las cuentas de administrador para agregar una capa adicional de seguridad.
  2. Copias de seguridad periódicas:Programe copias de seguridad periódicas de su sitio para garantizar que los datos puedan restaurarse en caso de un ataque.
  3. Complementos de seguridad:Utilice complementos de seguridad para buscar vulnerabilidades y protegerse contra amenazas comunes.

Monitoreo de la actividad del sitio

  1. Monitoreo de registros:Supervise periódicamente los registros del servidor y de las aplicaciones para detectar actividad sospechosa.
  2. Seguimiento de la actividad del usuario:Utilice complementos para rastrear la actividad del usuario en su sitio para detectar cambios no autorizados.

Análisis en profundidad de vulnerabilidades específicas

Inyección SQL en la pasarela de pago PayPlus

  • Gravedad:Crítico (puntuación CVSS de 10,0)
  • Mecánica:Esta vulnerabilidad permite a usuarios no autenticados inyectar comandos SQL maliciosos.
  • Impacto:Puede provocar un compromiso total de la base de datos, acceso no autorizado a los datos y posible corrupción de los mismos.
  • Mitigación:Aplique inmediatamente el parche disponible y revise los registros de la base de datos para detectar cualquier signo de explotación.

XSS del núcleo de WordPress a través de la API HTML

  • Gravedad: Alto
  • Mecánica:Los usuarios autenticados pueden inyectar scripts maliciosos que se almacenan y ejecutan en el navegador de cualquier persona que vea la página afectada.
  • Impacto:Puede provocar secuestro de sesiones, desfiguración y propagación de malware.
  • Mitigación:Actualice a la última versión del núcleo de WordPress e implemente un firewall de aplicaciones web (WAF) para bloquear scripts maliciosos.

Comparación histórica

Si comparamos el informe de esta semana con el de las semanas anteriores, se observa un aumento notable de las vulnerabilidades de gravedad media. Esto podría indicar una tendencia a descubrir y solucionar más vulnerabilidades antes de que alcancen niveles de gravedad críticos. Además, el rendimiento de complementos específicos como PayPlus Payment Gateway y Newspack Blocks ha mejorado gracias a los parches recientes.

Conclusión

Mantenerse actualizado con los últimos informes de vulnerabilidades es fundamental para mantener la seguridad e integridad de los sitios de WordPress. Implementar las prácticas de seguridad recomendadas y aplicar parches de inmediato puede reducir significativamente el riesgo de explotación. Para obtener datos de vulnerabilidades detallados y actualizaciones en tiempo real, considere utilizar herramientas como la base de datos de vulnerabilidades de WP-Firewall y suscribirse a listas de correo de seguridad. Al mantenerse alerta y proactivos, los administradores de sitios pueden proteger sus sitios y los datos de los usuarios de las amenazas emergentes.

Apéndice – Lista completa de vulnerabilidades de WordPress


wordpress security update banner

Reciba WP Security Weekly gratis 👋
Regístrate ahora
!!

Regístrese para recibir la actualización de seguridad de WordPress en su bandeja de entrada todas las semanas.

¡No hacemos spam! Lea nuestro política de privacidad para más información.