Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1109
)
-
▼
septiembre
(Total:
50
)
- Estafadores bancarios ya usan IA para replicar la ...
- Infostealers evitan las nuevas defensas contra el ...
- Multa a Meta por almacenar millones de contraseñas...
- Microsoft bloqueará keyloggers en Windows, aunque ...
- Una vulnerabilidad en el portal y APIs de KIA perm...
- Intel localiza la raíz de los fallos de estabilida...
- El Proyecto Tor y Tails se fusionan: «unidos por l...
- Múltiples vulnerabilidades en OpenPrinting CUPS
- Orion: las primeras gafas de realidad aumentada de...
- Meta presenta Llama 3.2, su IA de código abierto c...
- Ordenan a Google que desinstale de forma remota la...
- Disney abandona Slack tras haber sufrido un hackeo...
- Google Earth y Maps se actualiza para poder retroc...
- Vulnerabilidad crítica en GNU/Linux en espera de d...
- Google TV Streamer, análisis: el sucesor del Chrom...
- Ransomware RansomHub
- Cómo convertir una partición de Windows de MBR a G...
- Explotan vulnerabilidad Zero-Day en Windows ya par...
- Un malware chino ha infectado 2.000 dispositivos e...
- Operación Kaerb: cae red criminal de phishing en A...
- Repsol sufre un ciberataque a con filtración de su...
- Un padre instala una cámara en la cabeza de su hij...
- Ransomware llamado "Hazard" ha llamado la atención...
- PKfail compromete la seguridad de Secure Boot en P...
- YouTube anuncia novedades, incluyendo comunidades ...
- Lynx Ransomware activo en Latinoamérica
- Explosión simultánea de centenares de 'buscas' de ...
- Microsoft publica Office LTSC 2024
- Google One Lite: de 15GB a 30GB por menos dinero
- Google Photos: convertir fotos y vídeos a calidad ...
- Arrestado adolescente de 17 años involucrado en el...
- Fortinet confirma robo de 440 GB de datos
- Signal vs. Session vs. Telegram vs. WhatsApp. ¿Cuá...
- Una vulnerabilidad SQLi compromete la seguridad de...
- Mitigar ataques DDoS en un servidor web usando Fai...
- Avis sufre un ciberataque que expone información p...
- El Tribunal de la UE confirma una multa de 2.424 m...
- Autopsy: herramienta forense
- Google leerá los mensajes SMS recibidos para entre...
- 50 años de SQL
- Vulnerabilidad crítica en el complemento LiteSpeed...
- Telegram permitirá reportar conversaciones con con...
- Acusan a un productor musical de utilizar cancione...
- Mejores herramientas para redactar textos con inte...
- El Nothing Phone (2a) Plus llega a España con un p...
- Acer presenta una nueva consola portátil, la Nitro...
- Bluetooth 6 ya es oficial, trae mejoras de eficien...
- Troyano NGate de Android clona datos NFC de tarjet...
- Microsoft Recall no podrá ser desinstalado de Wind...
- Una empresa socia de Facebook admite que pueden es...
-
▼
septiembre
(Total:
50
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Vulnerabilidad crítica en el complemento LiteSpeed Cache para WordPress
Los investigadores de ciberseguridad han descubierto otra falla de seguridad crítica en el complemento LiteSpeed Cache para WordPress que podría permitir que usuarios no autenticados tomen el control de cuentas arbitrarias.
La vulnerabilidad, identificada como CVE-2024-44000 (puntuación CVSS: 7,5), afecta a las versiones anteriores a la 6.4.1, incluida. Se ha solucionado en la versión 6.5.0.1.
"El complemento sufre una vulnerabilidad de apropiación de cuentas no autenticadas que permite a cualquier visitante no autenticado obtener acceso de autenticación a cualquier usuario conectado y, en el peor de los casos, puede obtener acceso a un rol de nivel de administrador después del cual se podrían cargar e instalar complementos maliciosos", dijo el investigador de Patchstack Rafie Muhammad.
El descubrimiento surge tras un análisis de seguridad exhaustivo del complemento, que anteriormente condujo a la identificación de una falla crítica de escalada de privilegios (CVE-2024-28000, CVSS: 9,8). LiteSpeed Cache es un complemento de almacenamiento en caché popular para el ecosistema de WordPress con más de 5 millones de instalaciones activas.
La nueva vulnerabilidad se debe a que un archivo de registro de depuración llamado "/wp-content/debug.log" está expuesto públicamente, lo que permite a atacantes no autenticados ver información potencialmente confidencial contenida en el archivo.
Esto también podría incluir información de cookies de usuario presente en los encabezados de respuesta HTTP, lo que permite a los usuarios iniciar sesión en un sitio vulnerable con cualquier sesión que sea válida.
La menor gravedad de la falla se debe al requisito previo de que la función de depuración debe estar habilitada en un sitio de WordPress para que funcione correctamente. Alternativamente, también podría afectar a sitios que habían activado la función de registro de depuración en algún momento en el pasado, pero no pudieron eliminar el archivo de depuración.
Es importante tener en cuenta que esta función está deshabilitada de forma predeterminada. El parche soluciona el problema moviendo el archivo de registro a una carpeta dedicada dentro de la carpeta del complemento LiteSpeed ("/wp-content/litespeed/debug/"), aleatorizando los nombres de archivo y eliminando la opción de registrar cookies en el archivo.
Se recomienda a los usuarios que comprueben sus instalaciones para detectar la presencia del archivo "/wp-content/debug.log" y que tomen medidas para eliminarlo si la función de depuración ha sido (o estuvo) habilitada.
También se recomienda establecer una regla .htaccess para denegar el acceso directo a los archivos de registro, ya que los actores maliciosos pueden acceder directamente al nuevo archivo de registro si conocen el nuevo nombre de archivo mediante un método de prueba y error.
"Esta vulnerabilidad resalta la importancia crítica de garantizar la seguridad de la ejecución de un proceso de registro de depuración, qué datos no se deben registrar y cómo se administra el archivo de registro de depuración", dijo Muhammad.
Fuente: THN
Vía:
https://blog.segu-info.com.ar/2024/09/falla-de-seguridad-critica-en-el.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.