Vulnerabilidad Cross Site Scripting en WordPress Mu pre 2-7

Requisitos de WordPress

Para llevar a cabo un ataque de cross site scripting, un atacante inyecta un script malicioso en la entrada proporcionada por el usuario. Los atacantes también pueden llevar a cabo un ataque modificando una petición. Si la aplicación web es vulnerable a ataques XSS, la entrada proporcionada por el usuario se ejecuta como código. Por ejemplo, en la solicitud siguiente, el script muestra un cuadro de mensaje con el texto “xss”.

Hay muchas formas de desencadenar un ataque XSS. Por ejemplo, la ejecución podría desencadenarse automáticamente cuando se carga la página o cuando un usuario pasa el ratón por encima de elementos específicos de la página (por ejemplo, hipervínculos).

En algunos casos, el ataque XSS conduce a un compromiso completo de la cuenta de la víctima. Los atacantes pueden engañar a los usuarios para que introduzcan sus credenciales en un formulario falso, que proporciona toda la información al atacante.

XSS reflejado. Se produce cuando una aplicación web envía cadenas proporcionadas por el atacante al navegador de la víctima para que éste ejecute parte de la cadena como código. La carga útil se devuelve como respuesta ya que no tiene ninguna codificación de salida del lado del servidor.

¿Funciona el XSS en WordPress?

Cross-site scripting (XSS) es un tipo de ataque de malware que se ejecuta explotando vulnerabilidades cross-site en cualquier sitio WordPress. De hecho, es la forma más común de que los sitios de WordPress sean hackeados porque hay muchos plugins de WordPress que tienen vulnerabilidades XSS.

¿Son vulnerables los sitios de WordPress?

En 2022, WordPress tenía el 64,3% de la cuota de mercado de los sitios web con un CMS identificable, según W3Techs. WordPress es especialmente vulnerable a ataques maliciosos no porque sea inseguro, sino porque es muy popular.

  Covid-19 ataca a Chollywood - Diario El Bono

¿Qué es la vulnerabilidad cross-site scripting?

Cross site scripting (XSS) es un ataque en el que un atacante inyecta scripts ejecutables maliciosos en el código de una aplicación o sitio web de confianza. Los atacantes suelen iniciar un ataque XSS enviando un enlace malicioso a un usuario y tentándole a hacer clic en él.

WordPress 6.0 2

El Core Leadership Team está formado por Matt Mullenweg, cinco desarrolladores principales y más de una docena de desarrolladores principales con acceso permanente al commit. Estos desarrolladores tienen la autoridad final sobre las decisiones técnicas, y lideran las discusiones de arquitectura y los esfuerzos de implementación.

El Open Web Application Security Project (OWASP) es una comunidad en línea dedicada a la seguridad de las aplicaciones web. La lista OWASP Top 108 se centra en la identificación de los riesgos de seguridad de aplicaciones más graves para una amplia gama de organizaciones. Los 10 elementos principales se seleccionan y priorizan en combinación con estimaciones consensuadas de explotabilidad, detectabilidad y estimaciones de impacto.

Si es necesario, el equipo central puede decidir bifurcar o sustituir componentes externos críticos, como cuando la biblioteca SWFUpload fue sustituida oficialmente por la biblioteca Plupload en la versión 3.5.2, y el equipo de seguridad15 puso a disposición de los plugins que seguían utilizando SWFUpload a corto plazo una bifurcación segura de SWFUpload.

El tema predeterminado puede servir como punto de partida para el desarrollo de temas personalizados, y los desarrolladores de sitios pueden crear un tema hijo que incluya algunas personalizaciones pero que se base en el tema predeterminado para la mayoría de las funciones y la seguridad. El tema predeterminado puede ser eliminado fácilmente por un administrador si no es necesario.

  Envío de trackbacks en WordPress

Lista de comprobación de WordPress

WordPress ha publicado la actualización 5.5.2 de su omnipresente plataforma de software de publicación web. La actualización corrige un error de alta gravedad que podría permitir a un atacante remoto no autenticado hacerse con el control de un sitio web mediante un ataque de denegación de servicio muy específico.

En total, la [Actualización de seguridad y mantenimiento de WordPress](<https://wordpress.org/news/2020/10/wordpress-5-5-2-security-and-maintenance-release/>) soluciona 10 fallos de seguridad y aporta una serie de mejoras a la plataforma. WordPress explicó que se trataba de un “lanzamiento de mantenimiento y seguridad de ciclo corto” antes de la próxima versión principal, la 5.6. Con la actualización, todas las versiones desde WordPress 3.7 también estarán al día.

De los diez fallos de seguridad parcheados por WordPress, uno de los más destacados, calificado como de alta gravedad, podría aprovecharse para permitir a un atacante no autentificado ejecutar código remoto en los sistemas que alojen el sitio web vulnerable.

“La vulnerabilidad permite a un atacante remoto comprometer el sitio web afectado”, escribió WordPress en su boletín publicado el viernes. “La vulnerabilidad existe debido a una gestión inadecuada de los recursos internos dentro de la aplicación, lo que puede convertir un ataque de denegación de servicio en un problema de ejecución remota de código”.

WordPress 6.0 3 vulnerabilidades

Una vulnerabilidad de ciberseguridad se refiere generalmente a un fallo en el código del software que permite a un atacante acceder a una red o sistema. Las vulnerabilidades exponen a empresas y particulares a toda una serie de amenazas, como el malware y la apropiación de cuentas.

Existe una enorme variedad de posibles vulnerabilidades y consecuencias potenciales de su explotación. La Base de Datos Nacional de Vulnerabilidades (NVD) del gobierno estadounidense, que se nutre de la lista de Vulnerabilidades y Exposiciones Comunes (CVE), cuenta actualmente con más de 176.000 entradas. Un ejemplo bien conocido de vulnerabilidad de ciberseguridad es la debilidad CVE-2017-0144 de Windows que abrió la puerta a los ataques del ransomware WannaCry a través del exploit EternalBlue. Otro caso tristemente célebre es la red de bots Mirai, que se propagó mediante la explotación de múltiples fallos.

  Pon la base de datos a cero

Una vez que se descubren las vulnerabilidades, los desarrolladores suelen trabajar rápido para publicar una actualización, o “parche”. Idealmente, todos los usuarios instalan la actualización antes de que los atacantes tengan la oportunidad de explotar la vulnerabilidad. Pero la realidad es que, en muchos casos, los atacantes atacan rápidamente para aprovecharse de una debilidad conocida. Además, incluso cuando se publica un parche, la lentitud en la aplicación de las actualizaciones significa que los atacantes pueden explotar las vulnerabilidades años después de que hayan sido descubiertas.