Parches de WordPress 3 años de errores de RCE de alta gravedad - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Parches de WordPress 3 años de errores de RCE de alta gravedad

Hola, un placer verte por aquí. Te escribe Eduardo Arroyo y en el día de hoy te voy a contar sobre Parches de WordPress 3 años de errores de RCE de alta gravedad

Parches de WordPress 3 años de errores de RCE de alta gravedad

En total, WordPress corrigió 10 errores de seguridad como parte de la versión 5.5.2 de su software de publicación web.

WordPress ha lanzado una actualización 5.5.2 para su omnipresente plataforma de software de publicación web. La actualización corrige un error de alta gravedad que podría permitir que un atacante remoto no autenticado tome el control de un sitio web objetivo a través de un ataque de denegación de servicio estrictamente personalizado.

En total, el Versión de seguridad y mantenimiento de WordPress Se corrigieron 10 errores de seguridad y también se realizaron una serie de mejoras en las funciones de la plataforma. WordPress afirmó que la actualización era una «versión de seguridad y mantenimiento de ciclo corto» antes de la próxima versión importante 5.6. Con la actualización, también se actualizarán todas las versiones a partir de WordPress 3.7.

De los diez errores de seguridad corregidos por WordPress, una falla extraordinaria, calificada como de alta gravedad, podría explotarse para permitir que un atacante no autenticado ejecute código de forma remota en los sistemas que alojan el sitio web vulnerable.

«La vulnerabilidad permite que un atacante remoto ponga en peligro el sitio web afectado», escribió WordPress en su boletín publicado el viernes. «La vulnerabilidad existe debido a una gestión inadecuada de los recursos internos dentro de la aplicación, lo que puede convertir un ataque de denegación de servicio en un problema de ejecución remota de código».

El investigador que encontró el error, Omar Ganiev, fundador de DeteAct, le dijo a Threatpost que el impacto de la vulnerabilidad podría ser alto, pero que la probabilidad de que un oponente reproduzca el ataque en la naturaleza es baja.

«El vector de ataque es bastante interesante, pero muy difícil de reproducir. E incluso cuando existen las condiciones adecuadas, es necesario poder producir un ataque DoS muy preciso», dijo a Threatpost a través de una entrevista por chat.

«El principio es activar DoS en MySQL para que WordPress piense que no está instalado y luego anular DoS en la base de datos bajo el mismo hilo de ejecución», dijo Ganiev. Ganiev encontró el error hace tres años, pero solo lo informó a WordPress en julio de 2019. El retraso, dijo, fue para investigar diferentes tipos de exploits de prueba de concepto.

Ni WordPress ni Ganiev creen que la vulnerabilidad fue explotada en la naturaleza.

También se han corregido cuatro errores clasificados como de «riesgo medio» por WordPress. Todas las fallas afectaron a las versiones 5.5.1 y anteriores de WordPress. Tres de las cuatro vulnerabilidades (una falla de secuencia de comandos entre sitios, un error de control de acceso inadecuado y una vulnerabilidad de falsificación de solicitudes entre sitios) pueden ser explotadas por un «usuario no autenticado en Internet».

El cuarto error de gravedad media, una vulnerabilidad de omisión de restricción de seguridad, solo puede ser desencadenado por un usuario autenticado remoto.

De los errores de gravedad media, el error de secuencia de comandos entre sitios es potencialmente el más peligroso. Un ataque exitoso permite a un atacante remoto robar información confidencial, cambiar la apariencia de la página web, realizar ataques de phishing y drive-by-download, según WordPress. Debido al saneamiento de datos insuficiente de WordPress de los datos proporcionados por el usuario a un sitio web afectado, el comunicado de seguridad afirmaba que un atacante remoto «puede engañar a la víctima para que siga un enlace especialmente diseñado y ejecute HTML y script arbitrarios. en el navegador del usuario en el contexto del sitio web vulnerable «.

.

Deberías compartir en en tu Twitter y Facebook para que tus amigos lo disfruten

??? ? ? ???

Comparte