Vulnerabilidad crítica en WordPress expone más de 3 millones de webs – Bit Life Media

 
WordPress ha lanzado una actualización urgente tras detectar una vulnerabilidad crítica en UpdraftPlus que ha dejado expuestas las copias de seguridad de más de 3 millones de páginas web.
Los usuarios de WordPress que hayan recibido una actualización de seguridad, deberán instalarla si no quieren estar expuestos a que un ciberdelincuente acceda a la base de datos de su sitio web y descargue toda la información. La vulnerabilidad denominada CVE-2022-0633 tiene una puntuación de riesgo de 8.5.
No en vano, el 43% de las páginas web están creadas utilizando el gestor de contenidos WordPress.
Se trata de un parche de emergencia para el plugin UpdraftPlus, que permite a los usuarios crear y restaurar copias de seguridad de páginas web y que utilizan más de tres millones de sitios creados con WordPress. La actualización para UpdraftPlus es la 1.22.3 para su versión gratuita, y la 2.22.3 para la de pago.
Este fallo ya fue descubierto el pasado 15 de febrero por el investigador de seguridad Jetpack Marc Montpas en una auditoría de seguridad del plugin. Entonces ya advirtió que el fallo era muy fácil de explotar y con graves consecuencias. Según explica, es posible que usuarios registrados en WordPress con pocos privilegios puedan descargar las copias de seguridad de una página web, incluyendo las de la base de datos.
Esto implica que, como aseguran desde UpdraftPlus, cualquier usuario que haya realizado una copia de seguridad está expuesto a todo tipo de ciberataques. El problema se ha detectado en la función ‘hearbeat’ de WordPress, el gestor de copias de seguridad que no hacía la comprobación de privilegios de administrador. Además, otro problema era que la opción para validar a los administradores que podía ser modificada por cualquier usuario. De esta forma, cualquiera podía descargar las copias de seguridad del sitio web sin permiso.
Desde UpdraftPlus también han destacado la importancia de esta actualización ya que, de lo contrario, los sitios afectados corren el riesgo de robo o pérdida de datos. Si bien la mayoría de las páginas web ya han instalado el parche, aún quedan algunas expuestas a posibles ataques explotando esta vulnerabilidad.

20 − 4 =





source

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *