Los complementos y los temas vulnerables son la razón # 1 por la cual los sitios de WordPress son pirateados. El informe semanal de vulnerabilidad de WordPan ofrecido por WPSCan cubre las vulnerabilidades recientes del complemento de WordPress, el tema y el núcleo y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web. Cada vulnerabilidad tendrá una gravedad baja, media, alta o crítica. La divulgación responsable y los informes de vulnerabilidad es una parte integral de la comunidad de la comunidad de WordPress. Siendo uno de los mayores informes de vulnerabilidad de WordPress hasta ahora, comparta esta publicación con sus amigos para ayudarlo a obtener la palabra y hacer que WordPress sea más seguro para todos.
El contenido del informe del 4 de agosto de 2021
¿Quiere este informe entregado en la casilla de correo electrónico cada semana?
¡Firme!
Vulnerabilidades básicas de WordPress
Este mes no se revelaron nuevas vulnerabilidades básicas de WordPress.
1. Notificación del sitio de WP

Plugin: Vulnerabilidad de notificación del sitio de WP: almacenamiento XSS autenticado parcheado en la versión: 2.3 Puntuación de gravedad: Low
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.3.
2. Indicador de horas de trabajo

Plugin: Vulnerabilidad del indicador de la hora de trabajo: XSS almacenado autenticado parcheado en la versión: 2.3.5 Puntuación de gravedad: Low
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.3.5.
3. Generador de páginas plegables

Plugin: Vulnerabilidad del generador de titulares: Inyecting Object PHP parcheado en la versión: 3.1.6 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.1.6.4. Comparta este tablero de control para Google Analytics
Plugin: Sharethis Panelboard para Google Analytics Vulnerabilidad: Reflejado Cross Writles (XSS) parcheado en la versión: 2.5.2 Puntuación de gravedad: Alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.5.2.
5. StoryChief
Plugin: StoryChief Vulnerabilidad: Scripts cruzados reflejados (XSS) parcheado en la versión: 1.0.31 Puntuación de gravedad: alto

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.0.31.
Plugin: StoryChief Vulnerabilidad: Escrituras de sitio cruzado autenticado (XSS) parcheado en la versión: 1.0.31 Puntuación de gravedad: Bajo
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.0.31.
6. WP LMS
Plugin: WP LMS Vulnerabilidad: Edición / Creación de arbitrarrar Land no autorizada en la versión: 1.1.5 Puntuación de gravedad: Medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.1.5.
7. VDZ Google Analytics o Google Tag Manager / GTM
Plugin: VDZ Google Analytics o Google Tag Manager / GTM Vulnerabilidad: almacenamiento XSS autenticado parcheado en la versión: 1.6.0 Puntuación de gravedad: Bajo

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 11.6.0.
Plugin: VDZ Google Analytics o Google Tag Manager / GTM Vulnerabilidad: almacenamiento XSS autenticado parcheado en la versión: 1.4.9 Puntuación de gravedad: Bajo
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 11.6.0.
8. Cocinar
Plugin: Vulnerabilidad de cocción: Scripts cruzados reflejados inalcanzables (XSS) parcheados en la versión: 1.7.9.1 Puntuación de gravedad: el medio se repara, por lo que debe actualizarse a la versión 1.7.9.1.

9. Direcciones de correo electrónico de protección por correo electrónico de correo electrónico
Plugin: Correo electrónico Codificador de correos de correos de protección Vulnerabilidad: Escrituras reflejadas en el sitio parcheado en la versión: 2.1.2 Puntuación de gravedad: Medio
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.1.2.

10. Notificaciones de comando de alerta de SMS – WooCommerce
Complemento: notificaciones de comando de alerta de sms – vulnerabilidad de wooCommerce: escrituras cruzadas autenticado parcheado en la versión: 3.4.7 Puntuación de gravedad: baja
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 3.4.7.

11. Hm múltiples roles
Plugin: múltiples roles Vulnerabilidad HM: cambio arbitrario del papel de parcheado en la versión: 1.3 Puntuación de gravedad: crítico
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.3.

12. WP Personalizar el inicio de sesión
Plugin: Inicio de vulnerabilidad WP personalizado: Escrituras entre sitios autenticadas (XSS) corregidas en la versión: No conocido Remedio: Low
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

13. Acceda al administrador de los derechos de usuario
Plugin: Vulnerabilidad del Administrador de acceso a los derechos del usuario: omitiendo la restricción de acceso corregido en la versión: No hay remedio conocido: medio
Esta vulnerabilidad no ha sido reparada. Desinstale y borre el complemento hasta que se libere un parche.

14. Mini El programa del sitio oficial JiangqiePlin: Mini-Programa para el sitio web oficial Jiangqie Vulnerabilidad: Inyección SQL autenticado parcheado en la versión: 1.1.1 Puntuación de gravedad: Critic
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.1.1.
15. Welcart E-Commerce

Plugin: Vulnerabilidad de comercio electrónico de WelCart: Decisión de información no autorizada parcheada en la versión: 2.2.8 Puntuación de gravedad: Alto
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.2.8.
Plugin: Vulnerabilidad de comercio electrónico de WelCart: Deculga de la información autenticada por el sistema parcheado en la versión: 2.2.8 Puntuación de gravedad: Medio

La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.2.8.
16. Lo más destacado
Plugin: Vulnerabilidad resaltada: Escrituras cruzadas almacenadas autenticadas parcheadas en la versión: 0.9.3 Puntuación de gravedad: Low
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 0.9.3.
17. Banner de notificación y consentimiento para cookies para el cumplimiento de GDPR y CCPA

Complemento: notificación y consentimiento para cookies para el cumplimiento de GDPR y Vulnerabilidad de CCPA: almacenamiento XSS autenticado en la versión: 1.7.2 Puntuación de gravedad: Bajo
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 1.7.2.
18. Pods

Plugin: Pops Vulnerabilidad: Sitios cruzados Múltiples autenticadas (XSS) parcheado en la versión: 2.7.29 Puntuación de gravedad: Bajo
La vulnerabilidad se repara, por lo que debe actualizarse a la versión 2.7.29.
Vulnerabilidades del tema de WordPress

Este mes se han revelado nuevas vulnerabilidades a WordPress. Una nota sobre la divulgación responsable podría ser preguntarse por qué se revelará una vulnerabilidad si les dan a los piratas informáticos una explotación de ataque.Bueno, es muy común que un investigador de seguridad encuentre e informe la vulnerabilidad del desarrollador de software.Con la divulgación responsable, el informe inicial del investigador se pone en privado a los desarrolladores de la compañía que posee el software, pero con el acuerdo de que los detalles completos se publicarán una vez que se haya puesto a disposición un parche.Para vulnerabilidades de seguridad significativas, podría haber un ligero retraso en la revelación de la vulnerabilidad, para darle tiempo a más personas a la corrección.

El investigador de seguridad puede proporcionar una fecha límite para que el desarrollador de software responda al informe o proporcione un parche. Si este término no se respeta, el investigador puede revelar públicamente la vulnerabilidad para presionar al desarrollador para que emita un parche. La divulgación pública de una vulnerabilidad y la aparente introducción de una vulnerabilidad de cero días, un tipo de vulnerabilidad que no tiene parche y se explota en la naturaleza, puede parecer contraproducente. Pero, es la única palanca que un investigador tiene para presionar al desarrollador para remediar la vulnerabilidad. Si un hacker descubrió la vulnerabilidad, podría usar en silencio la exploit y causar daños al usuario final (este es usted), mientras que el desarrollador de software permanece contenido al dejar vulnerabilidad sin correcciones. El Proyecto Zero de Google tiene una guía similar cuando se trata de revelar vulnerabilidades. Publican los detalles completos de la vulnerabilidad después de 90 días, si se reparó o no la vulnerabilidad. Cómo proteger su sitio web de WordPress de complementos y temas vulnerables Como puede ver en este informe, se revelan muchas vulnerabilidades de complementos y un tema de WordPress cada semana. Sabemos que puede ser difícil mantenerse actualizado con cada divulgación de vulnerabilidad informada para que el complemento IThemes Security Pro sea fácil de asegurarse de que su sitio.
No ejecuta un tema, un complemento o una versión básica de WordPress con una vulnerabilidad conocida.1. Inicie IThemes Security Pro Site Site Sitio El escáner del escáner de complementos de seguridad Pro Security Scanns escanean la razón # 1 por la cual los sitios de WordPress están pirateados: complementos y temas obsoletos con vulnerabilidades conocidas.Sitio del escáner Consulte su sitio en busca de vulnerabilidades conocidas y aplica automáticamente un parche si está disponible.Para activar el escaneo del sitio a las nuevas instalaciones, navegue por la pestaña de verificación del sitio en las características del complemento y haga clic en el cambio para activar el escaneo del sitio. Para activar un escaneo de sitio manual, haga clic en el botón de escaneo ahora desde la tarjeta de sitio de escaneo Scinity.
Si el escaneo del sitio detecta una vulnerabilidad, haga clic en el enlace de vulnerabilidad para ver la página de detalles.
En la página de vulnerabilidad del sitio de escaneo, verá si hay un remedio disponible para la vulnerabilidad. Si hay un parche disponible, puede hacer clic en el botón de actualización del complemento para aplicar el sitio web. 2. Active la gestión de versiones La función de gestión de versiones de seguridad de ITHEMS se integra con el escaneo del sitio para proteger su sitio cuando el software obsoleto no se actualiza rápidamente. Incluso las medidas de seguridad más potentes fallarán si ejecuta un software vulnerable en su sitio web. Estas configuraciones lo ayudan a proteger su sitio con opciones de actualización a nuevas versiones automáticamente, si hay una vulnerabilidad conocida y hay un parche disponible. Desde la página de configuración de iThemes Security Pro, explore las características. Haga clic en la pestaña Verificación del sitio. Desde aquí, use el cambio para activar la gestión de versiones. Usando el conjunto de configuraciones, puede configurar aún más configuraciones, incluida la forma en que desea IThems Security Pro para administrar actualizaciones de WordPress, complementos, temas y protección adicional. Asegúrese de seleccionar una actualización automática si soluciona un cuadro de vulnerabilidad, de modo que IThemes Security Pro actualice automáticamente un complemento o tema si remedia una vulnerabilidad encontrada por el sitio del escáner.3. Obtenga una alerta por correo electrónico Cuando IThems Security Pro encuentra una vulnerabilidad conocida en su sitio. Después de activar el escaneo del sitio, acceda a la configuración del centro de notificación de complementos. En esta pantalla, desplácese a la sección de resultados de escaneo del sitio.
Haga clic en el cuadro para activar el correo electrónico de notificación y luego haga clic en el botón Guardar Configuración. Ahora, durante cualquier escaneo programado del sitio, recibirá un correo electrónico si IThems Security Pro descubre alguna vulnerabilidad conocida. El correo electrónico se verá así. Obbita el iThemes Security Pro y descansa un poco más fácil esta noche IThemes Security Pro, nuestro complemento de seguridad de WordPress, ofrece más de 50 formas de asegurar y proteger el sitio contra las vulnerabilidades comunes por seguridad de WordPress. Con WordPress, autenticación en dos factores, protección de fuerza sin procesar, aplicación de contraseña segura y más, puede agregar una capa de seguridad adicional a su sitio web.
Escáner de sitio para complementos y temas vulnerabilidad

La junta de seguridad del sitio en tiempo real

Detectar el cambio de archivo

Revistas de seguridad de WordPress

Dispositivos de confianza

recaptcha

Protección contra la fuerza bruta
Autenticación con dos factores
Enlaces de autenticación mágica
El privilegio de la escalada
Verificación y rechazo de contraseñas comprometidas
Obtener ithemes Security Pro
Michael Moore
Cada semana, Michael realiza un informe de vulnerabilidad de WordPress para mantener sus sitios seguros. Como gerente de producto en IThems, nos ayuda a continuar mejorando la gama IThems. Es un marco enorme y le encanta aprender sobre todas las cosas técnicas, viejas y nuevas. Puedes encontrar a Michael sentado con su esposa e hija, leyendo o escuchando música cuando no trabaja.

Informe de vulnerabilidad de WordPress: agosto de 2021, Parte 2
Tags Informe de vulnerabilidad de WordPress: agosto de 2021 Parte 2
Check Also
Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi
Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi
homefinance blog