{"id":3480,"date":"2024-11-18T16:25:12","date_gmt":"2024-11-18T22:25:12","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3480"},"modified":"2024-11-18T17:09:06","modified_gmt":"2024-11-18T23:09:06","slug":"una-vulnerabilidad-deja-expuestas-todas-las-paginas-web-realizadas-con-wordpress","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3480","title":{"rendered":"Una vulnerabilidad deja expuestas todas las p\u00e1ginas web realizadas con WordPress"},"content":{"rendered":"<div id=\"attachment_3482\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3482\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/IMG_20241118_171831_486-300x169.jpg\" alt=\"\" width=\"300\" height=\"169\" class=\"size-medium wp-image-3482\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/IMG_20241118_171831_486-300x169.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/IMG_20241118_171831_486-768x432.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/IMG_20241118_171831_486.jpg 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3482\" class=\"wp-caption-text\">Vulnerabilidad en WordPress<\/p><\/div>\n<p align=\"justify\">La vulnerabilidad se ha registrado en el sistema de autentificaci\u00f3n del complemento de WordPress conocido como Really Simple Security (SSL, por sus siglas en ingl\u00e9s).<\/p>\n<p align=\"justify\">Una vulnerabilidad en el sistema de autentificaci\u00f3n del complemento de WordPress conocido como Really Simple Security (SSL, por sus siglas en ingl\u00e9s) ha puesto en riesgo a las m\u00e1s de 4 millones de p\u00e1ginas web que lo utilizan, tanto en su versi\u00f3n gratuita como en la de pago.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Really Simple Security es un plugin de seguridad que permite reforzar la navegaci\u00f3n segura en la web con herramientas de protecci\u00f3n de inicio de sesi\u00f3n, sistema de autentificaci\u00f3n multifactor (MFA, por sus siglas en ingl\u00e9s) y detecci\u00f3n de vulnerabilidades en tiempo real.<\/p>\n<p align=\"justify\">La divisi\u00f3n de ciberseguridad e inteligencia de amenazas de WordPress, Wordfence, ha advertido una vulnerabilidad en este complemento, que habr\u00eda puesto en riesgo a m\u00e1s de 4 millones de p\u00e1ginas web que utilizan las versiones que van de la 9.0.0 hasta la 9.1.1.1 gratuita y Pro (Really Simple Security Pro y Pro Multisite) de SSL.<\/p>\n<p align=\"justify\">Este error permite que los atacantes no auntentificados inicien sesi\u00f3n como cualquier otro usuario existente de WordPress como administradores cuando se habilita la configuraci\u00f3n de la autentificaci\u00f3n de dos factores (2FA), que viene desactivada de forma predeterminada, seg\u00fan los investigadores.<\/p>\n<p align=\"justify\"><strong>Acceso de forma remota a cualquier web<\/strong><\/p>\n<p align=\"justify\">Los expertos han dicho que esta falla, identificada como CVE-2024-10924, permite a los atacantes obtener acceso adminsitrativo completo de forma remota a cualquier web que ejecute el se\u00f1alado plugin a pesar de haber activado esta funci\u00f3n de seguridad, seg\u00fan ha explicado este equipo de ciberseguridad en su blog.<\/p>\n<p align=\"justify\">Este problema radica en la funci\u00f3n &#8216;check_login_and_get_user()&#8217;, que verifica la identidad de los usuarios comprobando dos par\u00e1metros, &#8216;ser_id&#8217; y &#8216;login_nonce&#8217;. Cuando se a\u00f1ade informaci\u00f3n err\u00f3nea en este \u00faltimo, la solicitud de acceso no se rechaza, sino que infoca a otra funci\u00f3n, &#8216;authenticate_and_redirect()&#8217;. Esto significa que autentifica al usuario bas\u00e1ndose \u00fanicamente en el campo &#8216;user_id&#8217;, de forma que permite omitir la autentificaci\u00f3n.<\/p>\n<p align=\"justify\">Wordfence ha insistido en que se trata de una de las fallas \u00abm\u00e1s graves\u00bb de las que ha informado en sus 12 a\u00f1os de historia como proveedor de seguridad para WordPress. De hecho, tiene una calificaci\u00f3n de 9.8 por el Sistema de Puntuaci\u00f3n de Vulnerabilidades Comunes (CVSS, por sus siglas en ingl\u00e9s).<\/p>\n<p align=\"justify\">Esta gravedad se debe a que la comentada vulnerabilidad se puede programar, de manera que \u00abse puede convertir en un ataque automatizado a gran escala\u00bb dirigido a sitios web de WordPress, tal y como han matizado los investigadores.<\/p>\n<p align=\"justify\">Tambi\u00e9n se ha confirmado que el proveedor de este complemento ha trabajado con el equipo de WordPress.org para enviar una actualizaci\u00f3n de seguridad (9.1.2) para todos los usuarios que ejecuten una versi\u00f3n vulnerable de SSL. Los usuarios que no tengan automatizadas estas actualizaciones deben hacerlo de manera manual.<\/p>\n<p align=\"justify\">TOMADO DE <a href=\"https:\/\/www.escudodigital.com\/ciberseguridad\"><strong>ESCUDO DIGITAL<\/strong><\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La vulnerabilidad se ha registrado en el sistema de autentificaci\u00f3n del complemento de WordPress conocido como Really Simple Security (SSL, por sus siglas en ingl\u00e9s). Una vulnerabilidad en el sistema de autentificaci\u00f3n del complemento de WordPress conocido como Really Simple &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3480\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,24,40],"tags":[],"class_list":["post-3480","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-prevencion","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3480"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3480\/revisions"}],"predecessor-version":[{"id":3486,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3480\/revisions\/3486"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}