WordPress: Graves Errores Detectados en el Complemento Ninja Forms, 1 millón de sitios afectados

Las vulnerabilidades detectadas en el complemento Ninja Forms para WordPress, instalado en más de un millón de sitios, pueden conducir a un asalto completo del sitio si no se repara antes de un posible ataque.

Wordfence detectó un total de cuatro vulnerabilidades en el complemento de WordPress Ninja Forms que podrían permitir a los atacantes:

  • Redirigir a los administradores del sitio a ubicaciones aleatorias.
  • Instalar un complemento capaz de interceptar todo el tráfico del correo.
  • Recuperar la clave de conexión, utilizada por Ninja Form OAuth, para establecer conexión con el panel de administración central de Ninja Forms.
  • Engañar a los administradores de un sitio, para que realicen una acción que podría desconectar la conexión OAuth de la web.

Esas vulnerabilidades podrían llevar a que los atacantes tomen el control de tu sitio web y realicen cualquier otro tipo de acciones maliciosas.

Debido a la gravedad de las vulnerabilidades, se recomienda una actualización inmediata del complemento. Supuestamente, desde el 8 de Febrero, todas las vulnerabilidades quedaron parcheadas con la nueva versión, 3.4.34.1 del complemento Ninja Forms.

El Plugin de Ninja Forms

Ninja Forms es un complemento popular que permite a los propietarios de sitios web crear formularios de contacto utilizando una sencilla interfaz de arrastrar y soltar.

Actualmente cuenta con más de 1 millón de instalaciones activas. Si tienes un formulario de contacto en su sitio y no estás seguro de con qué complemento está construido, vale la pena verificar si estás utilizando Ninja Forms.

Una actualización rápida del complemento protegerá tu sitio de todas las vulnerabilidades mencionadas anteriormente.

La velocidad a la que se corrigieron estas vulnerabilidades muestra cuán comprometidos están los desarrolladores del complemento para mantenerlo seguro.

Wordfence informa que informó a los desarrolladores de Ninja Forms de las vulnerabilidades el 20 de enero, y todas fueron parcheadas el 8 de Febrero.

Exploits de Vulnerabilidad: La tercera mayor amenaza para los sitios de WordPress

Los exploits de vulnerabilidad son una amenaza significativa para los sitios de WordPress. Es importante actualizar sus complementos con regularidad para tener los últimos parches de seguridad.

Un informe publicado el mes pasado, enumera las vulnerabilidades como la tercera amenza más importantes para los sitios web de WordPress.

En total, hubo 4,3 mil millones de intentos de explotar vulnerabilidades de más de 9,7 millones de direcciones IP únicas en 2020.

Es un ataque tan común que de 4 millones de sitios analizados en el informe, cada uno de ellos experimentó al menos un intento de explotación de vulnerabilidades el año pasado.

Agregar un firewall a su sitio de WordPress, es otra forma de mantenerlo seguro, ya que puede evitar que los atacantes abusen de las vulnerabilidades de los complementos, incluso si aún no han sido parcheados.

Al agregar un nuevo complemento a su sitio, es una buena práctica verificar cuándo se actualizó por última vez. Es una buena señal que los complementos se hayan actualizado en las últimas semanas o meses.

Los complementos abandonados son una amenaza mayor para los sitios porque pueden contener vulnerabilidades sin parchear.

Evite los complementos pirateados

Evite el uso de versiones pirateadas de complementos pagos a toda costa, ya que son la fuente de la amenaza más generalizada para la seguridad de WordPress.

El malware de temas y complementos pirateados es la amenaza número uno para los sitios de WordPress. Más del 17% de todos los sitios infectados en 2020 tenían malware de un complemento o tema pirateado.

Hasta hace poco, era posible descargar complementos pirateados de los repositorios oficiales de WordPress, pero al parecer; ya se han ido eliminando.

Fuente: WordFence

Relacionado

Zoom corrige Falla Crítica de Elevación de Privilegios en Aplicaciones de Windows

Los clientes VDI y de escritorio de Zoom y el SDK de Meeting para Windows son vulnerables a una falla de validación de entrada incorrecta que podría permitir que un atacante no autenticado lleve a cabo una escalada de privilegios en el sistema de destino a través de la red. Zoom es un popular servicio de videoconferencia basado en la nube para reuniones corporativas, lecciones educativas, ¡SEGUIR LEYENDO!

WordPress, Aprender desde Cero

Esta guía fue creada hace ya más de 2 años, pero aún es perfectamente valido la gran mayoría de sus contenidos. Por ende, he decidido subirla a mi web. Antes de comenzar con WordPress, puede ser que te venga bien; pasar por alguno de estos enlaces. Con los que tener mayor conocimiento sobre que es WordPress o ampliar horizontes sobre tus ideas creativas. Inicio de un ¡SEGUIR LEYENDO!

WordPress obtiene un asistente de inteligencia artificial que puede escribir publicaciones de blog, corregir la gramática, traducir contenido

Automattic, uno de los principales contribuyentes de WordPress, ha lanzado un nuevo asistente de escritura impulsado por IA para la plataforma. Conocido como Jetpack AI Assistant, la nueva herramienta está diseñada para escribir publicaciones de blog, páginas detalladas, listas estructuradas y tablas basadas en las indicaciones proporcionadas por el usuario. El asistente de IA puede escribir contenido en diferentes tonos; como informal, optimista, formal, humorístico, escéptico ¡SEGUIR LEYENDO!

Vulnerabilidades de Leaky Vessels permiten a Hackers escapar de Contenedores Docker y runc

El descubrimiento de cuatro vulnerabilidades conocidas como "Leaky Vessels" ha planteado preocupaciones significativas en el mundo de la seguridad informática. Estas vulnerabilidades, detectadas por el investigador de seguridad de Snyk, Rory McNamara, en noviembre de 2023, representan una amenaza potencial para la integridad de los contenedores Docker y runc, así como para la seguridad de los datos alojados en los sistemas operativos subyacentes. Escape de contenedores ¡SEGUIR LEYENDO!

Vulnerabilidad en el Servidor de Correo Electrónico Roundcube permite Ejecutar Ataques

La vulnerabilidad de seguridad (CVE-2023-43770) es un error persistente de scripting entre sitios (XSS) que permite a los atacantes acceder a información restringida a través de enlaces maliciosamente diseñados en mensajes de texto plano con ataques de baja complejidad que requieren la interacción del usuario. La vulnerabilidad afecta a los servidores de correo electrónico Roundcube que ejecutan versiones más recientes que 1.4.14, 1.5.x antes de 1.5.4 ¡SEGUIR LEYENDO!