Las vulnerabilidades detectadas en el complemento Ninja Forms para WordPress, instalado en más de un millón de sitios, pueden conducir a un asalto completo del sitio si no se repara antes de un posible ataque.
Wordfence detectó un total de cuatro vulnerabilidades en el complemento de WordPress Ninja Forms que podrían permitir a los atacantes:
Esas vulnerabilidades podrían llevar a que los atacantes tomen el control de tu sitio web y realicen cualquier otro tipo de acciones maliciosas.
Debido a la gravedad de las vulnerabilidades, se recomienda una actualización inmediata del complemento. Supuestamente, desde el 8 de Febrero, todas las vulnerabilidades quedaron parcheadas con la nueva versión, 3.4.34.1 del complemento Ninja Forms.
Ninja Forms es un complemento popular que permite a los propietarios de sitios web crear formularios de contacto utilizando una sencilla interfaz de arrastrar y soltar.
Actualmente cuenta con más de 1 millón de instalaciones activas. Si tienes un formulario de contacto en su sitio y no estás seguro de con qué complemento está construido, vale la pena verificar si estás utilizando Ninja Forms.
Una actualización rápida del complemento protegerá tu sitio de todas las vulnerabilidades mencionadas anteriormente.
La velocidad a la que se corrigieron estas vulnerabilidades muestra cuán comprometidos están los desarrolladores del complemento para mantenerlo seguro.
Wordfence informa que informó a los desarrolladores de Ninja Forms de las vulnerabilidades el 20 de enero, y todas fueron parcheadas el 8 de Febrero.
Los exploits de vulnerabilidad son una amenaza significativa para los sitios de WordPress. Es importante actualizar sus complementos con regularidad para tener los últimos parches de seguridad.
Un informe publicado el mes pasado, enumera las vulnerabilidades como la tercera amenza más importantes para los sitios web de WordPress.
En total, hubo 4,3 mil millones de intentos de explotar vulnerabilidades de más de 9,7 millones de direcciones IP únicas en 2020.
Es un ataque tan común que de 4 millones de sitios analizados en el informe, cada uno de ellos experimentó al menos un intento de explotación de vulnerabilidades el año pasado.
Agregar un firewall a su sitio de WordPress, es otra forma de mantenerlo seguro, ya que puede evitar que los atacantes abusen de las vulnerabilidades de los complementos, incluso si aún no han sido parcheados.
Al agregar un nuevo complemento a su sitio, es una buena práctica verificar cuándo se actualizó por última vez. Es una buena señal que los complementos se hayan actualizado en las últimas semanas o meses.
Los complementos abandonados son una amenaza mayor para los sitios porque pueden contener vulnerabilidades sin parchear.
Evite el uso de versiones pirateadas de complementos pagos a toda costa, ya que son la fuente de la amenaza más generalizada para la seguridad de WordPress.
El malware de temas y complementos pirateados es la amenaza número uno para los sitios de WordPress. Más del 17% de todos los sitios infectados en 2020 tenían malware de un complemento o tema pirateado.
Hasta hace poco, era posible descargar complementos pirateados de los repositorios oficiales de WordPress, pero al parecer; ya se han ido eliminando.
Fuente: WordFence
Si eres un amante de los videojuegos, estás de suerte. Hasta el 20 de noviembre…
La computación cuántica acaba de dar un salto gigante. John M. Martinis, recién galardonado con…
La biografía más vendida del cofundador de Apple, Steve Jobs; escrita por uno de los…
Hubo un tiempo en el que la “seguridad en el hogar” significaba confiar en un…
Elon Musk vuelve a romper todos los esquemas. Los accionistas de Tesla acaban de aprobar…
Los fans de Grand Theft Auto tendrán que esperar un poco más para volver a…