Casa > Ciber Noticias > El plugin de WordPress vulnerable podría causar ataques severos
CYBER NOTICIAS

Plugin de WordPress vulnerable podría provocar ataques severos

Sucuri investigadores acaban de llegar a través de una vulnerabilidad grave que afecta a las bases de datos del sitio web de WordPress. Más particularmente, una galería plugin para WordPress con más de 1 millones de instalaciones activas se ha encontrado que tienen un grave defecto de inyección SQL.

Los investigadores decir eso:

Mientras trabajaba en el plugin de WordPress NextGen Gallery, descubrimos una grave vulnerabilidad de inyección SQL. Esta vulnerabilidad permite a un usuario no autenticado para tomar los datos de base de datos de la página web de la víctima, incluyendo la información de usuario sensible.

WordPress Plugin severa NextGen Gallery vulnerabilidad encontrada

El fallo en cuestión permite a un usuario no autenticado a los datos de cosecha de una base de datos del sitio web dirigido, la información confidencial del usuario incluido. Teniendo en cuenta la gravedad de la cuestión, la falla ha sido calificado como crítico. los administradores de sitios web que están utilizando una versión vulnerable del plugin se les insta a actualizar de inmediato.

Relacionado: Android encabeza la 2016 Cima 50 Lista de vulnerabilidades con 523 Loco

Según Juice, la vulnerabilidad puede ser explotada a través de dos condiciones: Cuando un administrador utiliza una galería de NextGen básico TagCloud, o cuando el sitio web permite a los contribuyentes a presentar mensajes para su revisión.

Esta vulnerabilidad existe debido a NextGen Gallery permitió indebidamente desinfectado la entrada del usuario en una consulta SQL preparada WordPress. Esto es igual que la adición de la entrada del usuario dentro de una consulta SQL en bruto. Basándose en un vector de ataque, tales, un actor de malas intenciones podría filtrarse contraseñas hash y claves secretas de WordPress en ciertas configuraciones, la compañía explicó.

Además, un agente malicioso simplemente tendría que tomar ventaja de una cadena $ container_ids por la hazaña, que se activará. Esto podría hacerse ya sea mediante la modificación de la galería URL NextGen básico TagCloud o mediante el uso de la galería etiqueta de código corto.

Con este conocimiento, un atacante no autenticado podría añadir directrices printf / sprintf adicionales para la consulta SQL y utilizar wpdb- $> de preparar el comportamiento agregar código controlado por el atacante a la consulta ejecutada.

Relacionado: WordPress acaba de arreglar grave error de día cero en las versiones 4.7 y 4.7.1

Apenas el mes pasado, WordPress en secreto fija un grave fallo de día cero. El error permitido todas las páginas de los sitios web vulnerables a ser modificado. También, visitantes podrían haber sido redirigidos a sitios maliciosos que conducen a más complicaciones relacionadas con la seguridad. WordPress pospuso el anuncio público durante una semana y ahora está instando a todos los involucrados para actualizar.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo