Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
401
)
-
▼
enero
(Total:
401
)
-
Casos en los que estás desaprovechando un sistema ...
-
China construye una máquina de hipergravedad que y...
-
Todo lo que sabemos, creemos y sospechamos sobre G...
-
Ataque de ransomware a Luxshare, segundo mayor fab...
-
Vulnerabilidad en plugin Advanced Custom Fields: E...
-
VoidLink reescribe el manual de rootkits con compi...
-
Múltiples vulnerabilidades en GitLab permiten elud...
-
Microsoft defiende los PC con IA: "Superan incluso...
-
Científicos desarrollan un sistema capaz de conver...
-
Elon Musk publica parte del algoritmo de X (Twitte...
-
Hyundai quiere revolucionar la robótica con Atlas,...
-
Ataque WhisperPair permite secuestrar portátiles y...
-
Los responsables de 'Servicio-IPTV', condenados ha...
-
OpenAI trabaja en su primer dispositivo con IA med...
-
La policía ucraniana expone a un grupo ruso de ran...
-
Hong Kong recluta perros robot para monitorizar la...
-
Galaxy Z Fold 8 quiere decir adiós a la marca de p...
-
Un usuario compró 1 TB hace unos meses por 1.200€ ...
-
ASUS, GIGABYTE y MSI subirán bastante los precios ...
-
Microsoft investiga problema que afecta a Exchange...
-
PDFSIDER: utiliza carga lateral de DLL para eludir...
-
Cuando los GHz lo eran todo: Intel quiso fabricar ...
-
Dario Amodei, CEO de Anthropic, en contra de la ve...
-
Lista completa de “Copilot”, el asistente de IA de...
-
Samsung confirma que los portátiles Panther Lake s...
-
Vulnerabilidad crítica en Zoom permite ejecución r...
-
Sony se apunta al diseño abierto con sus auricular...
-
Kode Dot, la alternativa a Flipper Zero que asusta...
-
La nueva obsesión de LaLiga de Javier Tebas para a...
-
Vulnerabilidades en Apache Airflow exponen datos s...
-
Nvidia acusada de intentar un acuerdo con Anna’s A...
-
Vulnerabilidad en Livewire Filemanager expone apli...
-
Cajero muestra pantalla de inicio de Windows 7 y ...
-
La "lavadora de humanos" japonesa: ¿Así nos duchar...
-
ChatGPT Go por 8 USD al mes con anuncios y riesgos...
-
Atacantes usan WSL2 como escondite sigiloso en sis...
-
Google Chrome 144 corrige vulnerabilidad grave en V8
-
El precio de la memoria RAM DDR5 va camino de quin...
-
Vulnerabilidad crítica en GNU InetUtils permite ac...
-
PcComponentes habría sido hackeada: filtran datos ...
-
Vulnerabilidad en Redmi Buds permite a atacantes a...
-
Vulnerabilidad en cliente SMB de Windows permite a...
-
Threads ya tiene más usuarios diarios que X (Twitter)
-
Los centros de datos se comerán el 70% de los chip...
-
17 extensiones navegadores Chrome, Firefox y Edge ...
-
VoxCPM: cuando el TTS deja de sonar a TTS
-
Administradores de ficheros gratuitos para Windows...
-
WiFi doble banda con el mismo nombre (SSID)
-
Nuevo ataque de retransmisión Kerberos usa DNS CNA...
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
Vulnerabilidad en TP-Link permite eludir autentica...
-
Microsoft fía su conocimiento a la IA
-
OPNsense 25.7.11 ya disponible servicio de descubr...
-
Eliminar bloatware Windows 11 con BloatyNosy y Win...
-
Símbolos de los puertos USB indican velocidades
-
Grupo de ransomware Everest afirma haber hackeado ...
-
Monta su PC superando la escasez de RAM co DDR3 qu...
-
Michael O'Leary, CEO de Ryanair, estalla contra El...
-
ChromeOS Flex es el sistema operativo gratuito que...
-
Por qué 2026 puede ser el Año de Linux
-
Minisforum llevará AMD Strix Halo a tu PC con la D...
-
Windows Vista desaparece simbólicamente con Window...
-
Fin de una era para Asus, que dice adiós a los móv...
-
Adiós a las traducciones raras: el Traductor de Go...
-
Fallece Gladys West: toda la vida dedicada a las m...
-
Argus: kit de herramientas para recopilación de in...
-
Elon Musk lleva a juicio a OpenAI y Microsoft: "Me...
-
Un hombre compró las Ray-Ban Meta y terminó vagand...
-
¿No puedes pagar la compra con tu móvil Xiaomi? No...
-
La cuota de Nvidia en el mercado chino caerá del 6...
-
El CEO de OpenAI, Sam Altman, recauda 252 millones...
-
Acusan a Nvidia de piratear millones de libros par...
-
Fortinet publica actualizaciones críticas que corr...
-
NoDPI: cuando “engañar” a la inspección profunda d...
-
Usan el ordenador de su madre para robar 300.000 e...
-
GIGABYTE se plantea hacer una consola portátil, pe...
-
Jeff Bezos sentencia al PC gaming: en el futuro no...
-
El creador de C++ tiene un mensaje para los futuro...
-
Botnet RondoDox aprovecha falla de HPE OneView (CV...
-
Auriculares Xiaomi, Sony, JBL, Google, Nothing y m...
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
-
▼
enero
(Total:
401
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Bjarne Stroustrup , creador de C++ , advierte que aprender programación solo por internet con contenidos obsoletos perjudica las habilidades...
-
El Kode Dot es un dispositivo portátil que asusta a expertos en ciberseguridad por su capacidad para controlar casi cualquier sistema , f...
-
Un nuevo timo a través de Wallapop en el que los ciberdelincuentes se hacen con los datos de la cuenta corriente de sus víctimas, por lo ...
Vulnerabilidad en plugin Advanced Custom Fields: Extended de WordPress expone a más de 100.000 sitios a ataques
Una falla de seguridad crítica en el popular plugin de WordPress Advanced Custom Fields: Extended ha puesto en riesgo a más de 100.000 sitios web de sufrir una toma completa.
La vulnerabilidad, registrada como CVE-2025-14533, afecta a las versiones del plugin hasta la 0.9.2.1 (incluida) y tiene una puntuación CVSS de 9.8 (Crítica).
Si no se parchea, permite que un atacante no autenticado obtenga acceso de nivel administrador en sitios vulnerables al abusar de la forma en que los formularios de registro de usuarios manejan los roles.
El problema surge de cómo el plugin gestiona la creación de usuarios a través de formularios personalizados. Los propietarios de sitios pueden construir formularios de registro o perfil usando grupos de campos que recopilan datos como nombre de usuario, correo electrónico, contraseña y rol de usuario.
En condiciones normales, la selección de roles debería estar estrictamente controlada para que solo roles seguros, como suscriptor, estén disponibles para nuevos usuarios. En las versiones vulnerables, este control falla, abriendo la puerta a abusos.
Los analistas de Wordfence identificaron que la acción de formulario insert_user del plugin no restringe adecuadamente qué roles pueden asignarse durante el registro cuando un campo de rol está mapeado.
Este descuido significa que un atacante puede enviar una solicitud manipulada que establezca su rol como administrator, incluso si el formulario parece limitar las opciones en la interfaz.
Una vez procesada esta solicitud, el atacante se crea como administrador completo del sitio. Tras obtener acceso administrativo, un actor malicioso puede comprometer por completo la instalación de WordPress afectada.
Pueden subir plugins o temas maliciosos con puertas traseras ocultas, modificar contenido para redirigir visitantes a sitios de phishing o malware, y plantar cargas útiles de spam o envenenamiento SEO.
Dada la amplia base de instalaciones del plugin y la facilidad de explotación cuando un formulario vulnerable está expuesto en internet, el impacto es grave para cualquier sitio que haya expuesto un formulario de acción de usuario al público.
En el momento de la divulgación, el proveedor lanzó una corrección en la versión 0.9.2.2, y los proveedores de seguridad han emitido protecciones para bloquear intentos de explotación a nivel de firewall.
Sin embargo, los sitios sin parchear que solo dependen de defensas a nivel de aplicación siguen siendo objetivos atractivos para atacantes oportunistas que escanean en busca de formularios de registro mal configurados.
Detalles de la vulnerabilidad:
| Campo | Detalles |
|---|---|
| ID de Vulnerabilidad | CVE-2025-14533 |
| Nombre del Plugin | Advanced Custom Fields: Extended |
| Slug del Plugin | acf-extended |
| Versiones Afectadas | <= 0.9.2.1 |
| Versión Parcheada | 0.9.2.2 |
| Tipo de Vulnerabilidad | Escalada de privilegios no autenticada |
| Vector de Ataque | Envío malicioso de formulario de registro de usuario |
| Condiciones Requeridas | Formulario público con campo role mapeado presente |
| Puntuación CVSS | 9.8 (Crítica) |
| Instalaciones Afectadas | Más de 100.000 instalaciones activas |
| Crédito del Descubrimiento | andrea bocchetti vía Wordfence Bug Bounty |
¿Cómo funciona la escalada de privilegios?
El núcleo de esta vulnerabilidad reside en el sistema de formularios flexible del plugin, diseñado para permitir a los propietarios de sitios crear flujos de trabajo personalizados de gestión de usuarios sin escribir código.
En una configuración típica, un administrador define un grupo de campos que incluye información de usuario y lo vincula a una acción de formulario "Crear usuario" o "Actualizar usuario".
Uno de estos campos puede ser un selector de roles, que, en apariencia, parece estar limitado por una configuración de "Permitir rol de usuario".
Entre bastidores, cuando se envía un formulario, el plugin llama a la función insert_user() dentro de la clase acfe_module_form_action_user.
Esta función recopila todos los valores enviados, incluido cualquier campo de rol mapeado, y los pasa directamente a la función nativa de WordPress wp_insert_user().
El problema es que, en las versiones vulnerables, el plugin nunca aplica la restricción de roles que el propietario del sitio configuró en el grupo de campos.
La configuración del formulario da una sensación de seguridad, pero la lógica del backend no respeta esos límites.
Como resultado, si un formulario público incluye un campo de rol mapeado, un atacante no autenticado puede eludir las opciones de roles visibles y enviar su propio valor, como administrator, en la solicitud HTTP.
Dado que el plugin no valida ni filtra este rol antes de la creación del usuario, WordPress acepta la solicitud y crea una nueva cuenta con derechos de administrador completos. No es necesario tener una cuenta existente, ingeniería social o adivinar contraseñas.
Una vez dentro como administrador, un atacante tiene el mismo control que un propietario legítimo del sitio.
Puede instalar un plugin malicioso, modificar archivos de temas para inyectar puertas traseras, cambiar configuraciones del sitio o crear cuentas de administrador adicionales para mantener el acceso incluso si se descubre y elimina la primera cuenta.
Esto convierte a CVE-2025-14533 en una vía directa hacia el compromiso total del sitio siempre que exista la configuración vulnerable.
Fuentes:
https://cybersecuritynews.com/wordpress-plugin-vulnerability-5/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.