El investigador Simon Scannell ha encontrado una vulnerabilidad en versiones anteriores del archiconocido WordPress. Esta vulnerabilidad permite la ejecución remota del código sin la necesidad de autentificar. Este fallo de seguridad solo afecta a versiones anteriores a la versión 5.1.1. 

Según el descubridor, cualquier usuario malicioso puede aprovechar el sistema de comentarios de WordPress (habilitada y activada por defecto) para acceder y ejecutar código del portal permitiendo su acceso o modificación del código inyectando código permitiendo impedir, cambiar, o añadir código malicioso (incluso virus o software espía) en los ordenadores visitantes.

Recomendamos actualizar WordPress a la última versión de WordPress.

Fuentes:

https://thehackernews.com/2019/03/hack-wordpress-websites.html

https://blog.ripstech.com/2019/wordpress-csrf-to-rce/

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad