En total son nueve vulnerabilidades, las cuales recibieron una puntuación CVSS de 9.0 y se clasificaron con severidad crítica. Como decíamos: se descubrieron nueve plugins populares de WordPress con diferentes vulnerabilidades de inyección SQL. Estos complementos populares pertenecían a varias categorías, como anuncios, donaciones, galerías, boletines informativos, etc., y están siendo ampliamente utilizados por muchos […]
En total son nueve vulnerabilidades, las cuales recibieron una puntuación CVSS de 9.0 y se clasificaron con severidad crítica.
Como decíamos: se descubrieron nueve plugins populares de WordPress con diferentes vulnerabilidades de inyección SQL. Estos complementos populares pertenecían a varias categorías, como anuncios, donaciones, galerías, boletines informativos, etc., y están siendo ampliamente utilizados por muchos sitios web. Muchos de los propietarios de sitios web también han calificado estos complementos a la primera posición en las categorías a las que pertenecen, de acuerdo informan diversos medios.
Las vulnerabilidades fueron descubiertas por investigadores de Fortinet, quienes las detallaron en un informe público. Todas las vulnerabilidades identificadas se asignaron con una identidad CVE de FortiGuard Labs. La siguiente es la lista de ID de CVE:
CVE-2019-13570
CVE-2019-13572
CVE-2019-13569
CVE-2019-13575
CVE-2019-13573
CVE-2019-13578
CVE-2019-14314
CVE-2019-14313
CVE-2019-14695
FortiGuard calificó todas las vulnerabilidades enumeradas con un puntaje base de 9.0 y mencionó que caen bajo gravedad crítica.
Tanto las versiones gratuitas y profesionales de los complementos populares como AdRotate, NextGen, Impress Give se vieron afectadas. Si bien la mayoría de las vulnerabilidades tenían el mismo patrón de código, los investigadores de FortiGuard explicaron en detalle sobre las tres vulnerabilidades principales con los CVE FG-VD-19-098, FG-VD-19-099 y FG-VD-19-092.
El informe FortiGuard señaló que, “a pesar del potencial de explotación, muchos desarrolladores simplemente no filtran cuidadosamente los datos proporcionados por el usuario. Y en este caso, esto sucedió a pesar de los esfuerzos de WordPress Core, ya que admiten varios métodos integrados para garantizar que los datos proporcionados por el usuario estén bien desinfectados “.
A la fecha todas las vulnerabilidades fueron parchadas por los respectivos propietarios de los complementos. Por lo tanto, se solicita a los usuarios que descarguen el parche para estos complementos de las fuentes del propietario oficial.
“Aunque WordPress Core ha tomado todas las medidas necesarias para ayudar a los desarrolladores a prevenir ataques comunes causados por la entrada incorrecta del usuario, las malas prácticas de codificación y el mal uso de las funciones de escape todavía conducen a vulnerabilidades simples pero críticas”.
Día a día hemos caído en la cuenta de cómo el ‘Trabajo Remoto’ se hace más presente en las empresas, junto con las tecnologías de la nube. Esta descentralización del trabajo permite una mayor flexibilidad que aumenta la productividad. Pero para hacerlo, estas herramientas utilizan protocolos que permiten la conexión entre el servidor y el terminal del cliente. Pero ¿Existen riesgos? ¿Qué tan seguro son estos protocolos? Hoy veremos los protocolos de comunicación utilizados, sus debilidades y cómo los ciberdelincuentes pueden llevar a cabo diversos ataques.