Múltiples vulnerabilidades de alto riesgo abordadas en WordPress 5.4.1

WordPress pone a disposición su versión 5.4.2 que incluye actualizaciones de seguridad y mejoras en la herramienta. Aborda un total de 6 vulnerabilidades de seguridad, catalogadas como de riesgo alto, que afectan a WordPress versión 5.4 y anteriores. Entre ellas, múltiples vulnerabilidades de XSS, escalada de privilegios y filtración de contenido confidencial, etc…

A continuación un breve resumen de las vulnerabilidades de seguridad corregidas en esta actualización:

  • Múltiples vulnerabilidades de XSS (Cross-Site Scripting), que permitirían a un atacante autenticado y con privilegios bajos inyectar Javascript malicioso en el Block Editor y a través de la funcionalidad Theme Uploads. Además, otra que permitiría a un atacante autenticado con permisos para realizar subida de archivos, inyectar Javascript malicioso en los archivos multimedia.
  • Vulnerabilidad open redirect en la función de validación de URLs wp_validate_redirect(), debido a que no valida correctamente las URLs recibidas. Esto podría permitir a un atacante realizar ataques de phishing, redirigiendo a la víctima a una página web maliciosa, por medio de un enlace malicioso diseñado especialmente para explotar la vulnerabilidad enviado a través de correo electrónico, mensaje privado, etc.
  • Un fallo en el argumento set-screen-option, que puede ser utilizado de una forma errónea por los plugins de WordPress, permitiendo a un atacante realizar una escalada de privilegios.
  • Finalmente, un fallo de privacidad en dónde comentarios de páginas y publicaciones protegidas con contraseña pueden ser visualizados bajo ciertas condiciones.


Recomendaciones:

  • Actualizar WordPress a la versión 5.4.2 disponible en el siguiente enlace o dirigirse a Panel de Administración de WordPress > Escritorio > Actualizaciones y finalmente hacer clic en Actualizar ahora,
  • Realizar copias de seguridad de los datos y de todo el sitio web en forma periódica,
  • Contar con las actualizaciones automáticas activadas, siempre que sea posible,
  • Instalar un WAF (Web Application Firewall) que filtre las peticiones HTTP que contengan código malicioso.

Referencias:

Compartir: