Categories
Noticias

WP Super Cache Vulnerabilidad afecta más de 2 millones de sitios

Se descubrió una vulnerabilidad en WP Super Cache por AUTOMATTTIC. Es una vulnerabilidad de baja severidad que podría permitir que un pirata informático cargue y ejecute un código malicioso, generalmente con la intención de obtener el control del sitio.

Vulnerabilidad de ejecución de código remoto (RCE)

. Divulgó hoy que expone a los usuarios de WP Super Cache a una vulnerabilidad de ejecución de código remota autenticada (RCE).

La ejecución de código remoto es una explotación que permite a un atacante aprovechar un defecto que puede dejar que se cargue y se ejecute malicioso código.

AnuncioContinue leyendo a continuación

El INTE habitualNT es cargar y ejecutar el código PHP que luego les permite hacer cosas como instalar backgas, acceso y realizar cambios en la base de datos y lograr el control de nivel de administrador del sitio.

Una vez que un atacante tiene nivel de administrador. está efectivamente bajo su control.

Según el glosario publicado en WordFence.com, esta es la definición de una ejecución de código remoto

“Ejecución de código remoto (RCE) ocurre cuando un atacante puede cargar el código a su sitio web y ejecutarlo.

Un error en una aplicación PHP puede aceptar la entrada del usuario y evaluarla como código PHP. Esto podría, por ejemplo, permitir que un atacante le indique al sitio web que cree un nuevo código que contiene un código que otorga al atacante acceso completo a su sitio web.

Cuando un ataqueER envía un código a su aplicación web y se ejecuta, otorgando el acceso al atacante, han explotado una vulnerabilidad de RCE. Esta es una vulnerabilidad muy seria porque generalmente es fácil de explotar y otorga acceso completo a un atacante inmediatamente después de ser explotado “.

AnunciCementContinue Lectura a continuación

Vulnerabilidad de ejecución de código remoto autenticado

WP Super Cache contiene una variación de la explotación RCE llamada la ejecución de código remoto autenticado.

Una vulnerabilidad de ejecución de código remoto autenticado es un ataque en el que el atacante debe estar primero registrado con el sitio.

¿Qué? El nivel de registro se necesita depende de la vulnerabilidad exacta y puede variar.

A veces, debe ser un usuario registrado con privilegios de edición. In El peor de los casos, todos los necesidades del atacante es el nivel de registro más bajo, como un nivel de suscriptor. No se han publicado detalles en cuanto a qué tipo de autenticación se necesita para la explotación.

Este es el detalle adicional que se reveló:

“Ejecución de código remoto autenticado (RCE) Vulnerabilidad (página de configuración) Descubrida …”

Patch tiene Se ha emitido Actualización inmediatamente

AUTOMATTTIC, el desarrollador de WP Super Cache ha actualizado el software. Los editores que usan el complemento se instan a considerar la actualización a la última versión, 1.7.2.

Cada editorial de software publica un

log CambiLog

que le indica a los usuarios qué está en una actualización para que sepa por qué El software se está actualizando.

Según el ChangelOG para WP Super Cache Versión 1.7.2:

<= 1.7.1 – Authenticated Remote Code Execution (RCE) Vulnerability

Fija RCE autenticada en la página de configuración. “

Según Oliver Sild, CEO y Fundador de Sitio web Security Company PatchStack ( @PatchStackApp ): “El problema fijo es de baja severidad … pero aún se recomienda actualizar el complemento lo antes posible”. Citaciones PatchStack Informe: WordPress WP Super Cache Plugin WP Super Cache ChangeLog

Leave a Reply

Your email address will not be published. Required fields are marked *