CVE-2019-16759: Se revela el exploit de día cero de vBulletin - ES

imagen del logotipo de vbulletin

La comunidad de seguridad ha publicado detalles de un nuevo y peligroso error de seguridad en el complemento de foros de vBulletin que se clasifica como un exploit de día cero registrado en CVE-2019-16759. La prueba de concepto también está disponible y, según la información disponible, el error se utiliza activamente en los ataques. “En la naturaleza”.

CVE-2019-16759: Se descubre la vulnerabilidad de día cero de vBulletin, Los piratas informáticos se aprovechan del exploit

Los expertos en seguridad informática han descubierto un nuevo y peligroso problema de seguridad en el popular Software de foros vBulletin. Este es uno de los dispositivos basados ​​en web más populares que utilizan los desarrolladores web.. los El error de día cero es crítico ya que significa que los piratas informáticos podrían haber utilizado la debilidad para piratear las instancias instaladas.

Esto es particularmente preocupante ya que el software vBulletin depende del uso de contenido dinámico y acceso a la base de datos.. Teóricamente, si los piratas informáticos pueden obtener acceso a la base de datos utilizada por el software de foros vBulletin, pueden piratear otros datos almacenados en su interior.. Recordamos a nuestros lectores que muchos de los principales sitios de Internet utilizan este script..

Al descubrir el CVE-2019-16759 se le ha emitido un aviso. Una característica notable de esta debilidad es el hecho de que la debilidad puede ser activada de forma remota por piratas informáticos malintencionados que apuntan a instancias no parcheadas.. La autenticación no se aplica y lo necesario es incluso una línea.


Lea también WordPress 5.5 Lanzamiento oficial: Una breve descripción de las nuevas funciones


Un factor preocupante es el hecho de que un parche lanzado recientemente no resuelve uno de los problemas. Como reacción al problema del día cero, los expertos han lanzó tres exploits de prueba de concepto independientes que están escritas intencionalmente en diferentes lenguajes de programación: Intento, Python y Ruby.

Un análisis del exploit revela que los ataques de piratería ocurrieron 3 horas después de que se emitió la divulgación pública. Después de que estos incidentes de seguridad se publicaron en línea, los desarrolladores de vBulletin respondieron lanzando otro parche de seguridad. Los programadores afirman que han desactivado el módulo PHP para abordar el problema.. Todos los foros de vBulletin deben actualizarse con los últimos parches!

Investigado y escrito por:
CómoHosting Editores
HowToHosting.guide proporciona experiencia y conocimientos sobre el proceso de creación de blogs y sitios web., encontrar el proveedor de alojamiento adecuado, y todo lo que viene en el medio. Leer más...

Dejar un comentario

su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Este sitio web utiliza cookies para mejorar la experiencia del usuario. Al usar nuestro sitio web, usted acepta todas las cookies de acuerdo con nuestro Política de privacidad.
Estoy de acuerdo
En HowToHosting.Guía, Ofrecemos revisiones transparentes de alojamiento web., asegurar la independencia de influencias externas. Nuestras evaluaciones son imparciales ya que aplicamos estándares estrictos y consistentes a todas las revisiones..
Si bien podemos ganar comisiones de afiliados de algunas de las empresas destacadas, Estas comisiones no comprometen la integridad de nuestras reseñas ni influyen en nuestras clasificaciones..
Los ingresos del afiliado contribuyen a cubrir la adquisición de la cuenta., gastos de prueba, mantenimiento, y desarrollo de nuestro sitio web y sistemas internos.
Confíe en howtohosting.guide para obtener información confiable sobre alojamiento y sinceridad..