Adning Advertising WordPress Plugin contiene vulnerabilidades críticas - ES

A finales de junio 2020, los investigadores descubrieron dos vulnerabilidades en el complemento de publicidad Adning. Uno de ellos fue crítico, con un CVSS (Sistema de puntuación de vulnerabilidad común) puntuación de 10. El complemento Adning es un complemento premium con más de 8,000 clientes. Es un administrador de publicidad para sitios de WordPress.. La solución ayuda a los propietarios de sitios a administrar sus anuncios..

Los investigadores de Wordfence descubrieron una alarmante debilidad en la utilidad publicitaria. Analizaron las fallas de seguridad y se las revelaron a su autor, Atún.

La buena noticia es que Tunafish lanzó una versión parcheada del complemento en menos de 24 horas. Todos los usuarios deben actualizar sus versiones a la versión de publicidad de Adning 1.5.6 tan pronto como sea posible. Esta versión corrige las debilidades.

Adultar las vulnerabilidades del complemento publicitario: Lo que deberías saber

Los investigadores de Wordfence determinaron que los atacantes aprovecharon las vulnerabilidades en ataques limitados.

La primera vulnerabilidad recibió una puntuación CVSS de 10. Puede causar una carga de archivos arbitrarios no autenticados y ataques de ejecución remota de código.. El error afecta a versiones anteriores a 1.5.6. Los usuarios deben actualizar a la última versión de inmediato.

La debilidad proviene de la funcionalidad del complemento para subir imágenes de banner.. Para proporcionar esta funcionalidad, el complemento utilizó una acción AJAX, _ning_upload_image. El problema se origina en la acción AJAX., que estaba disponible con un gancho nopriv_. Esto significa que cualquier visitante del sitio podría aprovecharlo., incluso si no estaban conectados, Wordfence dijo.

La segunda vulnerabilidad obtuvo una puntuación de 8.7. Puede causar la eliminación arbitraria de archivos no autenticados a través de la ruta transversal. Una acción de ajax _ning_remove_image podría desencadenar el error. Un atacante no autenticado podría ser capaz de eliminar archivos arbitrarios utilizando la ruta transversal.

además, si los atacantes eliminaron wp-config.php, restablecerían el sitio de WordPress afectado. Entonces, los atacantes podrían configurarlo nuevamente y señalarlo a una base de datos remota bajo su control. Finalmente, reemplazarían el contenido del sitio por el suyo. Más detalles técnicos están disponibles en el informe oficial.

Este no es el primer caso de un complemento vulnerable. Si desea mantenerse informado sobre las últimas noticias de seguridad de WordPress, seguir HowToHosting.Guide.

Investigado y escrito por:
CómoHosting Editores
HowToHosting.guide proporciona experiencia y conocimientos sobre el proceso de creación de blogs y sitios web., encontrar el proveedor de alojamiento adecuado, y todo lo que viene en el medio. Leer más...

Dejar un comentario

su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Este sitio web utiliza cookies para mejorar la experiencia del usuario. Al usar nuestro sitio web, usted acepta todas las cookies de acuerdo con nuestro Política de privacidad.
Estoy de acuerdo
En HowToHosting.Guía, Ofrecemos revisiones transparentes de alojamiento web., asegurar la independencia de influencias externas. Nuestras evaluaciones son imparciales ya que aplicamos estándares estrictos y consistentes a todas las revisiones..
Si bien podemos ganar comisiones de afiliados de algunas de las empresas destacadas, Estas comisiones no comprometen la integridad de nuestras reseñas ni influyen en nuestras clasificaciones..
Los ingresos del afiliado contribuyen a cubrir la adquisición de la cuenta., gastos de prueba, mantenimiento, y desarrollo de nuestro sitio web y sistemas internos.
Confíe en howtohosting.guide para obtener información confiable sobre alojamiento y sinceridad..