Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Más de 400.000 sitios WordPress en riesgo por fallo en plugin Breeze Cache




Más de 400.000 sitios web están en riesgo debido a que hackers explotan una vulnerabilidad en el plugin Breeze Cache (CVE-2026-3844).

Los atacantes están aprovechando un fallo en Breeze Cache (CVE-2026-3844) para subir archivos sin necesidad de iniciar sesión. Investigadores de Wordfence han detectado más de 170 ataques. Los actores maliciosos están explotando una vulnerabilidad crítica, registrada como CVE-2026-3844 (con una puntuación CVSS de 9.8), en el plugin de WordPress Breeze Cache, lo que les permite subir archivos a un servidor sin autenticación.




Los actores de amenazas están explotando una falla crítica, identificada como CVE-2026-3844 (con una puntuación CVSS de 9.8), en el plugin de WordPress Breeze Cache, permitiéndoles subir archivos a un servidor sin autenticación. La vulnerabilidad ya ha sido utilizada en más de 170 intentos de ataque detectados por Wordfence. Breeze Cache es un plugin gratuito de WordPress desarrollado por Cloudways que mejora la velocidad y el rendimiento de los sitios web. Ofrece almacenamiento en caché de páginas y navegadores, minificación de archivos, compresión Gzip e integración con CDN, ayudando a reducir los tiempos de carga y optimizar la entrega general del sitio. 

Actualmente, el plugin está instalado en más de 400.000 sitios web. El investigador de seguridad Hung Nguyen (bashu) descubrió la vulnerabilidad. “El plugin Breeze Cache para WordPress es vulnerable a la subida arbitraria de archivos debido a la falta de validación del tipo de archivo en la función ‘fetch_gravatar_from_remote’ en todas las versiones hasta la 2.4.4, inclusive. Esto permite a atacantes no autenticados subir archivos arbitrarios al servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.” señala el informe publicado por Wordfence. “La vulnerabilidad solo puede ser explotada si la opción ‘Almacenar archivos localmente – Gravatars’ está habilitada, lo cual está desactivado por defecto.” Los investigadores de Wordfence explican que la falla se debe a la falta de validación del tipo de archivo en la función ‘fetch_gravatar_from_remote’, lo que permite a atacantes no autenticados subir archivos arbitrarios. 

Esto puede llevar a la ejecución remota de código y a la toma completa del sitio. Según el aviso, la explotación solo es posible si la opción “Almacenar archivos localmente – Gravatars” está activada. El problema afecta a Breeze Cache hasta la versión 2.4.4 y se soluciona en la versión 2.4.5. Dado que la vulnerabilidad está siendo explotada activamente, los usuarios de Breeze Cache deben actualizar a la última versión inmediatamente o desactivar el plugin temporalmente. En el momento de redactar esta noticia, Wordfence informó que había bloqueado 3.936 ataques dirigidos a esta vulnerabilidad en las últimas 24 horas.




0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.