WordPress lanzó una actualización de seguridad para corregir dieciséis inseguridades, sugiriendo que los websites se actualicen inmediatamente.

El aviso de seguridad no dio una descripción de la gravedad de las inseguridades; no obstante, dados las clases de inseguridades que WordPress ha reconocido y la cantidad considerable de ellas, podría ser una gran idea tomar seriamente esta publicación de seguridad.

Inseguridades corregidas por WordPress

Hay un total de dieciséis rectificaciónes abordadas en esta versión de seguridad que solventan múltiples géneros de inseguridades.

Esta es una lista de inseguridades corregidas:

  • 9 números XSS, 6 de los que están archivados XSS
  • 2 inseguridades de e-mail
  • 1 Puerta de inseguridad de falsificación de reclamos cruzados
  • 1 inyección SQL
  • 1 Exposición de datos (back office REST)
  • 1 Abre la redirección
  • 1 Vuelva a las instancias de usuario compartidas (la característica probablemente ingresó una puerta de inseguridad)

Seis inseguridades XSS guardadas

Una puerta de inseguridad XSS archivada es aquella donde la carga útil se carga y guarda en los servidores del portal web de la víctima.

Una puerta de inseguridad XSS normalmente sucede donde WordPress deja una entrada o una carga.

Este género de puerta de inseguridad sucede por una falla en el código donde el punto de entrada no filtra apropiadamente lo que se puede cargar, dando como resultado la oportunidad de cargar un script malicioso u otro fichero inesperado.

Lugar de seguridad sin ánimo de lucrar del Emprendimiento de seguridad de apps web abiertas (OWASP) detalla este género de puerta de inseguridad:

«Los asaltos archivados son esos en los que el script inyectado se guarda de manera permanente en los servidores de destino, como en una banco de información, tablón de avisos, registro de visitantes, campo de comentarios, etcétera.

Entonces, la víctima recobra el script malicioso del servidor en el momento en que pide la información guardada».

Falsificación de apps en múltiples sitios

Una falsificación de petición entre sitios (CSRF) es dependiente de algo de ingeniería popular para mentir a un usuario de portal web de prominente nivel con permisos administrativos a fin de que tome medidas, como continuar un link.

Esta clase de puerta de inseguridad puede ofrecer rincón a acciones por la parte de un gestor que tienen la posibilidad de poner en una situación comprometedora el sitio.

Asimismo puede perjudicar a los individuos comunes del portal web, lo que provoca que un usuario cambie su e-mail de comienzo de sesión o retire fondos.

Abrir redirección en `wp_nonce_ays`

Una redirección abierta es una falla donde un pirata informático puede explotar una redirección.

En un caso así, es una redirección a una notificación de «¿andas seguro?» para corroborar una acción.

El WordPress oficial descripción de esta función ES:

«Si la acción tiene la explicación del nonce, se mostrará adjuntado con ‘¿Andas seguro?’ Mensaje.»

Un nonce es un token de seguridad generado por el ubicación de WordPress.

El código oficial de WordPress define nonce:

“Un nonce es un ‘número único’ para contribuir a resguardar las dirección de Internet y los formularios de determinados géneros de empleo indebido, malicioso o de otro tipo.

Los nonces de WordPress no son números, sino más bien un hash de números y letras.

… Los tokens de seguridad de WordPress se los conoce como «nonces»… por el hecho de que tienen aproximadamente exactamente el mismo propósito que los nonces.

Asisten a resguardar contra diversos tipos de asaltos, incluido CSRF, pero no resguardan contra asaltos de reiteración por el hecho de que no se comprueban para un solo empleo.

Jamás debe depender de nonce para autenticación, autorización o control de ingreso.

Resguarde sus funcionalidades utilizando current_user_can () y suponga siempre y cuando los nons tienen la posibilidad de verse en compromiso».

WordPress no detalla precisamente qué es esta puerta de inseguridad.

Pero Google plus ha anunciado una descripción de lo que es la puerta de inseguridad de redirección abierta es:

“Esta es una manera de abuso especialmente costosa pues explota la utilidad de su lugar en vez de explotar un fácil fallo o falla de seguridad.

Los spammers aguardan utilizar su dominio como una «página de destino» temporal para mentir a los clientes de correo, buscadores web y buscadores a fin de que prosigan links que semejan apuntar a su lugar, pero que de todos modos redirigen a su lugar de contenido publicitario».

Sabiendo de qué forma esta puerta de inseguridad perjudica a una función sensible de seguridad y ingreso, puede ser bastante grave.

Inyección de SQL gracias a una desinfección errónea en `WP_Date_Query`

Este es un género de puerta de inseguridad donde el agresor puede inyectar datos de manera directa en la banco de información.

Una banco de información es esencialmente el corazón de un ubicación de WordPress, es donde se guardan las claves de acceso, las publicaciones, etcétera.

El saneamiento inapropiado es una referencia a un control de seguridad que debe limitar lo que se puede entrar.

Los asaltos de inyección SQL se piensan muy graves por el hecho de que tienen la posibilidad de poner en una situación comprometedora el sitio.

OWASP advierte:

«Los asaltos de inyección de SQL dejan a los atacantes falsificar la identidad, cambiar los datos que ya están, crear problemas de repudio, como anular transferencias o cambiar saldos, aceptar la divulgación completa de todos y cada uno de los datos en el sistema, eliminar datos o lograr que no estén libres y transformarse en gestores de servidores de bases de datos.

… La gravedad de los asaltos de inyección SQL está limitada por la capacidad y la imaginación del agresor y, en menor medida, por contramedidas de defensa en hondura, como conexiones con permisos limitados al servidor de la banco de información, etcétera. Generalmente, cree que la inyección de SQL es una gravedad de prominente encontronazo».

Liberación de seguridad de WordPress

La observación de WordPress afirmaba que esta actualización de seguridad perjudica a todas y cada una de las ediciones desde WordPress 3.7.

En ninguna una parte del aviso dio datos sobre la gravedad de alguno de las inseguridades.

No obstante, probablemente no sea una exageración decir que dieciséis de las inseguridades, dentro seis XSS archivadas y una puerta de inseguridad de inyección SQL, son fundamento de preocupación.

WordPress sugiere actualizar los websites rápidamente.


mencionado

Descripción oficial de las inseguridades corregidas por WordPress 6.0.3

Versión 6.0.3

Lea el aviso de lanzamiento oficial

¡WordPress 6.0.3 ahora está libre!

Imagen cortesía de Shutterstock/Pixel-Shot

Fuente: searchenginejournal

Hashtags: #versión #seguridad #WordPress #soluciona #inseguridades