El investigador Simon Scannell ha encontrado una vulnerabilidad en versiones anteriores del archiconocido WordPress. Esta vulnerabilidad permite la ejecución remota del código sin la necesidad de autentificar. Este fallo de seguridad solo afecta a versiones anteriores a la versión 5.1.1. 

Según el descubridor, cualquier usuario malicioso puede aprovechar el sistema de comentarios de WordPress (habilitada y activada por defecto) para acceder y ejecutar código del portal permitiendo su acceso o modificación del código inyectando código permitiendo impedir, cambiar, o añadir código malicioso (incluso virus o software espía) en los ordenadores visitantes.

Recomendamos actualizar WordPress a la última versión de WordPress.

Fuentes:

https://thehackernews.com/2019/03/hack-wordpress-websites.html

https://blog.ripstech.com/2019/wordpress-csrf-to-rce/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos

  • Responsable Geocrono S.L. .
  • Finalidad Moderar los comentarios. Responder las consultas.
  • Legitimación Su consentimiento.
  • Destinatarios Geocrono S.L..
  • Derechos Acceder, rectificar y suprimir los datos.
  • Información Adicional Puede consultar la información detallada en el Aviso Legal.