Los complementos y los temas vulnerables son la razón # 1 por la cual los sitios de WordPress son pirateados. El informe semanal de vulnerabilidad de WordPan ofrecido por WPSCan cubre las vulnerabilidades recientes del complemento de WordPress, el tema y el núcleo y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web. Cada vulnerabilidad tendrá una gravedad baja, media, alta o crítica. La divulgación responsable y los informes de vulnerabilidad es una parte integral de la comunidad de la comunidad de WordPress. Siendo uno de los mayores informes de vulnerabilidad de WordPress hasta ahora, comparta esta publicación con sus amigos para ayudarlo a obtener la palabra y hacer que WordPress sea más seguro para todos.
El contenido del informe del 15 de septiembre de 2021
¿Quiere este informe entregado en la casilla de correo electrónico cada semana?
Suscríbete al correo electrónico semanal
Vulnerabilidades básicas de WordPress Varios problemas de seguridad básicos de WordPress se han revelado y remediado. WordPress 5.8.1 se ha lanzado como una versión de seguridad y mantenimiento. Como la mejor práctica, ¡siempre asegúrese de ejecutar la última versión del núcleo de WordPress! 1. WordPress 5.4 – 5.8 Vulnerabilidad: Exposición de datos por reposo API parcheado en la versión: 5.8.1 Puntuación de gravedad: Medio
La vulnerabilidad ha sido reparada, por lo que debe actualizar todos sus sitios hoy en WordPress 5.8.1.
Vulnerabilidad: XSS autenticado en el editor de bloques parcheado en la versión: 5.8.1 Puntuación de gravedad: Medio
La vulnerabilidad ha sido reparada, por lo que debe actualizar todos sus sitios hoy en WordPress 5.8.1.
Vulnerabilidad: Actualización de la biblioteca Patched Lodash en la versión: 5.8.1 Puntuación de gravedad: Se ha reparado mediano theriabilidad, por lo que debe actualizar todos sus sitios hoy en WordPress 5.8.1.
Vulnerabilidades de complementos de WordPress En esta sección, se han revelado las últimas vulnerabilidades de complementos de WordPress. Cada lista de complementos incluye el tipo de vulnerabilidad, el número de la versión si se corrige el grado de gravedad. 1. Pinerest automático
Plugin: Pinterest Vulnerabilidad automática: actualización de opciones arbitrarias no autorizadas parcheadas en la versión: 4.14.4 Puntuación de gravedad: Critic

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.14.4.
2. WordPress automático
Plugin: WordPress Vulnerabilidad automática: actualización de opciones arbitrarias no autorizadas parcheadas en la versión: 3.53.3 Puntuación de gravedad: Critic

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.53.3.
3. Elex WooCommerce Google Shopping
Plugin: Google Elex WooCommerce Vulnerabilidad: Reflejado Cross Writles (XSS) parcheado en la versión: 1.2.4 Puntuación de gravedad: Alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.2.4.
4. Registro de usuarios
Plugin: Vulnerabilidad Registro del usuario: scripts de sitio cruzado almacenados con reducción de la versión: 2.0.2 Puntuación de gravedad: Medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.0.2.
5. Ulistare
Complemento: vulnerabilidad ulisting: actualización arbitraria de la opción de blog a través de CSRF parcheado en la versión: 2.0.9 Puntuación de gravedad: alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.0.9.6. Reserva en la hora del horario
Plugin: Reserva para la programación de vulnerabilidad: Escrituras cruzadas almacenadas autenticadas parcheadas en la versión: 1.3.16 Puntuación de gravedad: Low
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.3.16.

Complemento: reserva para programación de vulnerabilidad: almacenamiento XSS autenticado parcheado en la versión: 1.3.17 Puntuación de gravedad: Bajo
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.3.17.
7. Usuarioswp
Plugin: Userswp Vulnerabilidad: scripts entre sitios reflejados parcheados en la versión: 1.2.2.29 Puntuación de gravedad: medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.2.2.29.

8. PublishPress Calendar editorial
Plugin: PublishPress Vulnerabilidad del calendario editorial: Escrituras entre sitios reflejados parcheados en: 3.5.1 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.5.1.

9. Encuentre y reemplace mejor
Plugin: Encuentre y reemplace una mejor vulnerabilidad: Escrituras entre sitios reflejados parcheados en: 1.2.9 Puntuación de gravedad: alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.2.9.

10. Institulación de herramientas de Glossar CM
Plugin: Glosario CM ToolTiP Vulnerabilidad: contribuyente + Escrituras entre sitios almacenados parcheados en la versión: 3.9.21 Puntuación de gravedad: medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.9.21.

11. Bitcoin / Altcoin Gateway para WooCommerce
Plugin: Bitcoin / Altcoin Pague Guerdway para vulnerabilidad de WooCommerce: Escrituras entre sitios reflejados parcheados: 1.6.1 Puntuación de gravedad: Se repara la altura, por lo que debe actualizarse a la versión 1.6.1.
12. Calendario de eventos modernos Lite

Complemento: calendario de eventos modernos vulnerabilidad de lite: administración + almacenamiento entre sitios parchados en: 5.22.2 Puntuación de gravedad: Bajo
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 5.22.2.
13. Mi tema de chatbot: mi chatbot de vulnerabilidad: scripts cruzados reflejados (xss) corregido en la versión: sin remedio conocido: alto

Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
14. Página duplicada
Complemento: vulnerabilidad de la página duplicada: administración + almacenamiento entre sitios parcheados en la versión: 4.4.3 Puntuación de gravedad: medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.4.3.
15. Efecto MeteO

Complemento: vulnerabilidad del efecto climático: administración + almacenamiento entre sitios parcheados en la versión: 1.3.6 Puntuación de gravedad: Bajo
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.3.6.
Plugin: Vulnerabilidad del efecto climático: CSRF a las escrituras de sitios cruzados almacenados parcheado en la versión: 1.3.4 Puntuación de gravedad: Alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.3.6.
16. Prueba encadenada
Plugin: prueba con cadenas de vulnerabilidad: scripts autenticados almacenados en sitios cruzados parcheados: 1.2.7.2 Puntuación de gravedad: Bajo
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.2.7.2.17. Lista de personas académicas Plugin WP: WP Lista de personas académicas Vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.

18. ¡Konnichiwawa! Membresía del complemento: ¡Konnichiwa! Miembro de Vulnerabilidad Miembro: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido de la gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
19. CAROUSEL DE COMINACIÓN DEL CUMNO 3D: Vulnerabilidad de la cubierta 3D CAROUSEL: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
20. Más del complemento de Google: más de la vulnerabilidad de Google: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
21. Autenticación del complemento SimpleMLPHP: Vulnerabilidad de autenticación de SimpleMLPHP: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
22. Complemento del Menú Personalizado Plugin: Vulnerabilidad del complemento de menú personalizado: scripts entre sitios reflejados corregidos en la versión: No se ha reparado el remedio de gravedad conocido: Medium esta vulnerabilidad ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
23. Widget Friends Twitter Plugin: Widget Friends Twitter Vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
24. Alquiler, complemento: RentPress Vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
25. Gerente de alquiler de complementos SP: Gerente de vulnerabilidad de alquiler SP: inyección SQL no autorizada corregida en la versión: No hay remedio conocido: alto
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
26. Correo electrónico de activación del usuario del complemento: Vulnerabilidad del correo electrónico de activación del usuario: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
27. WP Google Maps
Plugin: WP Google Maps Vulnerabilidad: Administrador múltiple + Escrituras entre sitios almacenados parcheados: 8.1.13 Puntuación de gravedad: Bajo
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 8.1.13.28. Geodirectorio
Complemento: vulnerabilidad geodirectoria: autenticado (administrador +) escrituras de sitios cruzados (XSS) parcheado en la versión: 2.1.1.3 Puntuación de gravedad: medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.4.3.
29. traducirpress

Plugin: Vulnerabilidad de traducción: Escrituras cruzadas Loted Parcheado en la versión: 2.0.9 Puntuación de gravedad: Low
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.0.9.
30. Título del medidor Plugin de publicación: Título del medidor Post Vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio

Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
31. Video de YouTube Insertar el complemento: Video del video de YouTube Vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.

32. Notificaciones de complementos: Notificaciones de vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
33. DJ CORREITA Publish Plugin: DJ Correo electrónico Publish Vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
34. Otro complemento más de complemento Bol.com: otro complemento Bol.com Vulnerabilidad: scripts entre sitios reflejados corregidos en la versión: No se conoce el remedio de la gravedad: Medium Esta vulnerabilidad se ha reparado. Desinstale y elimine el tema hasta que se lance un parche.
35. Complemento WP-T-WAP: Vulnerabilidad WP-T-WAP: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
36. En la página de SEO + Botón de chat de complemento de WhatsApp: en el botón de chat de SEO + página Vulnerabilidad de WhatsApp: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
37. WP Scrippets Plugin: WP Scrippets Vulnerabilidad: Scripts entre sitios reflejados corregidos en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
38. Mapas de diseño de WP y complemento de lugares: WP Design Maps & Places Vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
3.
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.40. Editar el complemento de comentarios XT: Editar los comentarios XT Vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
4.
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
42. Barra de carga del marco del complemento: Carga de corteza de vulnerabilidad: scripts entre sitios reflejados corregidos en la versión: no se conoce remedio: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
43. Complemento de miniaturas mate simples: miniatura mate simple vulnerabilidad: scripts entre sitios reflejados corregidos en la versión: no hay remedio conocido: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
44. Store Simple WordPress Plugin: Simple WordPress Vulnerability Store: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
45. WooCommerce Pague Guerdway por Categoría de complementos: Vulnerabilidad de pago de la categoría WooCommerce por categoría: Escrituras entre sitios reflejados corregidos en la versión: No se ha reparado este remedio conocido: este medio de vulnerabilidad. Desinstale y elimine el tema hasta que se lance un parche.

46. Datos personalizados del sitio web del complemento: Datos personalizados de la vulnerabilidad del sitio web: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
47. Búsqueda avanzada de complementos: vulnerabilidad de búsqueda avanzada: Escrituras entre sitios reflejados corregidos en la versión: No se conoce remedio: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
48. Integración de MoneyBird para el complemento de WooCommerce: Integración de MoneyBird para la vulnerabilidad de WooCommerce: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
49. SpiderAnalyse Plugin: SpiderAnalyse Vulnerabilidad: guiones entre sitios reflejados corregidos en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
50. Suscribir el complemento OSD: suscribir vulnerabilidad de OSD: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido de gravedad: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.51. Feedify Web Push Notifications Plugin: Feedify Notificaciones de push Web Vulnerabilidad: Scripts entre sitios reflejados corregidos en la versión: Sin remedio conocido: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
52. Plugin Pre-Dropin and Text: menú desplegable y texto de vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No se conoce remedio: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
53. Integration Gnu-Mailman Plugin: GNU-Mailman Vulnerabilidad de integración: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
54. Biblioteca de errores del complemento: Biblioteca de errores de vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No hay remedio conocido: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
55. SMS OVH Complemento: SMS Vulnerabilidad OVH: Escrituras entre sitios reflejados corregidos en la versión: No conocido Remedio: Medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
56. Plugin de Moolamojo: Vulnerabilidad de Moolamojo: Escrituras entre sitios reflejados corregidos en la versión: No se ha reparado Remedio de Severidad: Medio Esta vulnerabilidad ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
57. WordPress Plugin InviteBox Plugin: Plugin WordPress InviteBox Vulnerabilidad: Escrituras entre sitios reflejados corregidos en la versión: No conocido remedio: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
58. WP-Plugin Publics: WP-Publicics Vulnerabilidad: incluyendo archivos locales corregidos en la versión: No hay remedio conocido: alto
Esta vulnerabilidad no ha sido reparada. Desinstale y elimine el tema hasta que se lance un parche.
59. Programa de eventos de tiempo y motoPress
Complemento: cronograma y cronograma de eventos motorizados de vulnerabilidad: autor + scripts entre sitios almacenados parcheados en: 2.3.19 Puntuación de gravedad: Medio ambiente
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.3.19.
60. Comentarios de enlace de eliminación y otras herramientas de comentarios
Plugin: Eliminación del enlace de comentarios y otros comentarios de vulnerabilidad Herramientas: Eliminar comentarios arbitrarios a través de CSRF parcheado en la versión: 2.1.6 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.4.3.
61. Calendario simple de reserva de WP
Plugin: Vulnerabilidad simple Calendario de reserva WP: inyección SQL parcheada en la versión: 2.0.6 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.0.6.62. Bloquear y apagar los robots malos
Complemento: bloquear y apagar la vulnerabilidad de los robots malos: inyecciones SQL parcheadas en la versión: 6.60 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 6.60.
63. suscripciones pagas para miembros

Plugin: suscripciones pagas para miembros de vulnerabilidad: inyección de SQL autenticado parcheado: 2.4.2 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.4.3.
64. Acordeón fácil

Complemento: fácil vulnerabilidad del acordeón: administración + almacenamiento entre sitios parcheados en la versión: 2.0.22 Puntuación de gravedad: baja
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.4.3.
Vulnerabilidades del tema de WordPress 1. Enfold

Tema: Vulnerabilidad de Enfold: scripts cruzados reflejados (XSS) parcheado en la versión: 4.8.4 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 4.8.4.
Una nota sobre la divulgación responsable podría estar preguntándose por qué se revelaría una vulnerabilidad si les dan a los piratas informáticos una exploit de ataque. Bueno, es muy común que un investigador de seguridad encuentre e informe la vulnerabilidad del desarrollador de software. Con la divulgación responsable, el informe inicial del investigador se pone en privado a los desarrolladores de la compañía que posee el software, pero con el acuerdo de que los detalles completos se publicarán una vez que se haya puesto a disposición un parche. Para vulnerabilidades de seguridad significativas, podría haber un ligero retraso en la revelación de la vulnerabilidad, para darle tiempo a más personas a la corrección. El investigador de seguridad puede proporcionar una fecha límite para que el desarrollador de software responda al informe o proporcione un parche. Si este término no se respeta, el investigador puede revelar públicamente la vulnerabilidad para presionar al desarrollador para que emita un parche. La divulgación pública de una vulnerabilidad y la aparente introducción de una vulnerabilidad de cero días, un tipo de vulnerabilidad que no tiene parche y se explota en la naturaleza, puede parecer contraproducente. Pero, es la única palanca que un investigador tiene para presionar al desarrollador para remediar la vulnerabilidad.

Si un hacker descubrió la vulnerabilidad, podría usar en silencio la exploit y causar daños al usuario final (este es usted), mientras que el desarrollador de software permanece contenido al dejar vulnerabilidad sin correcciones. El Proyecto Zero de Google tiene una guía similar cuando se trata de revelar vulnerabilidades. Publican los detalles completos de la vulnerabilidad después de 90 días, si se reparó o no la vulnerabilidad. Cómo proteger su sitio web de WordPress de complementos y temas vulnerables Como puede ver en este informe, se revelan muchas vulnerabilidades de complementos y un tema de WordPress cada semana. Sabemos que puede ser difícil mantenerse actualizado con cada divulgación de vulnerabilidad informada, por lo que el complemento iThemes Pro facilita a que su sitio no ejecute un tema, complemento o una versión básica de WordPress con vulnerabilidad conocida. 1. Inicie IThemes Security Pro Site Site Sitio El escáner del escáner de complementos de seguridad Pro Security Scanns escanean la razón # 1 por la cual los sitios de WordPress están pirateados: complementos y temas obsoletos con vulnerabilidades conocidas. Sitio del escáner Consulte su sitio en busca de vulnerabilidades conocidas y aplica automáticamente un parche si está disponible. Para activar el escaneo del sitio a las nuevas instalaciones, navegue por la pestaña de verificación del sitio en las características del complemento y haga clic en el cambio para activar el escaneo del sitio. Para activar un escaneo de sitio manual, haga clic en el botón de escaneo ahora desde la tarjeta de sitio de escaneo Scinity.
Si el escaneo del sitio detecta una vulnerabilidad, haga clic en el enlace de vulnerabilidad para ver la página Detalles. En la página de vulnerabilidad del sitio de escaneo, verá si hay un disponible para la vulnerabilidad. Si hay un parche disponible, puede hacer clic en el botón de actualización del complemento para aplicar el sitio web. 2. Active la gestión de versiones a la actualización automática si remedia la vulnerabilidad de las versiones de ITHEMS Security Pro se integran con el escaneo del sitio para proteger su sitio cuando el software obsoleto no se actualiza lo suficiente. Incluso las medidas de seguridad más potentes fallarán si ejecuta un software vulnerable en su sitio web. Estas configuraciones lo ayudan a proteger su sitio con opciones de actualización a nuevas versiones automáticamente, si hay una vulnerabilidad conocida y hay un parche disponible. Desde la página de configuración de iThemes Security Pro, explore las características. Haga clic en la pestaña Verificación del sitio. Desde aquí, use el cambio para activar la gestión de versiones. Usando el conjunto de configuraciones, puede configurar aún más configuraciones, incluida la forma en que desea IThems Security Pro para administrar actualizaciones de WordPress, complementos, temas y protección adicional. Asegúrese de seleccionar una actualización automática si soluciona un cuadro de vulnerabilidad, de modo que IThemes Security Pro actualice automáticamente un complemento o tema si remedia una vulnerabilidad que se encuentra por el sitio del escáner.
3. Obtenga una alerta de correo electrónico Cuando IThems Security Pro encuentra una vulnerabilidad conocida en su sitio. Después de activar el escaneo del sitio, vaya a la configuración del Centro de notificaciones de complementos. En esta pantalla, desplácese a la sección de resultados de escaneo del sitio. Haga clic en el cuadro para activar el correo electrónico de notificación y luego haga clic en el botón Guardar Configuración. Ahora, durante cualquier escaneo programado del sitio, recibirá un correo electrónico si IThems Security Pro descubre alguna vulnerabilidad conocida. El correo electrónico se verá así.

Obtenga iThemes Security Pro y descanse un poco más fácil esta noche, IThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger su sitio web contra las vulnerabilidades comunes de seguridad de WordPress. Con WordPress, autenticación en dos factores, protección de fuerza sin procesar, aplicación de contraseña segura y más, puede agregar capas de seguridad adicionales a su sitio web.
Escáner de sitio para complementos y temas vulnerabilidad
La junta de seguridad del sitio en tiempo real

Detectar el cambio de archivo
Revistas de seguridad de WordPress
Dispositivos de confianza

recaptcha
Protección contra la fuerza bruta
Autenticación con dos factores
Enlaces de autenticación mágica

El privilegio de la escalada

Verificación y rechazo de contraseñas comprometidas

Obtener ithemes Security Pro

Michael Moore

Cada semana, Michael realiza un informe de vulnerabilidad de WordPress para mantener sus sitios seguros.Como gerente de producto en IThems, nos ayuda a continuar mejorando la gama IThems.Es un marco enorme y le encanta aprender sobre todas las cosas técnicas, viejas y nuevas.Puedes encontrar a Michael sentado con su esposa e hija, leyendo o escuchando música cuando no trabaja.


Informe de vulnerabilidad de WordPress: septiembre de 2021, Parte 3
Tags Informe de vulnerabilidad de WordPress: septiembre de 2021 Parte 3
Check Also
Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi
Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi
homefinance blog