Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3831
)
-
▼
mayo
(Total:
528
)
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
-
▼
mayo
(Total:
528
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1171
)
vulnerabilidad
(
1027
)
Malware
(
705
)
google
(
608
)
hardware
(
596
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
455
)
software
(
420
)
android
(
403
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
263
)
nvidia
(
226
)
hacking
(
198
)
exploit
(
174
)
WhatsApp
(
173
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
89
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
37
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Vulnerabilidad crítica en el plugin Funnel Builder para WordPresse permite robo de datos en pagos de WooCommerce
sábado, 16 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado una vulnerabilidad crítica en el plugin Funnel Builder para WordPress que permite a atacantes inyectar código JavaScript malicioso en las páginas de pago de WooCommerce. El objetivo es robar datos de tarjetas de crédito y direcciones de facturación mediante scripts disfrazados de Google Tag Manager. Se recomienda actualizar el plugin a la versión 3.15.0.3 y revisar los scripts externos configurados.
Una vulnerabilidad de seguridad crítica que afecta al plugin Funnel Builder para WordPress ha sido objeto de una explotación activa para inyectar código JavaScript malicioso en las páginas de pago de WooCommerce con el objetivo de robar datos de pago.
Los detalles de la actividad fueron publicados por Sansec esta semana. La vulnerabilidad actualmente no tiene un identificador CVE oficial. Afecta a todas las versiones del plugin anteriores a la 3.15.0.3 y se utiliza en más de 40.000 tiendas WooCommerce.
El fallo permite a atacantes no autenticados inyectar JavaScript arbitrario en cada página de pago de la tienda, informó la empresa holandesa de seguridad de comercio electrónico. FunnelKit, que mantiene Funnel Builder, ha lanzado un parche para la vulnerabilidad en la versión 3.15.0.3.
"Los atacantes están plantando scripts falsos de Google Tag Manager en la configuración de 'External Scripts' del plugin", señaló. "El código inyectado parece analítica ordinaria junto a las etiquetas reales de la tienda, pero carga un skimmer de pagos que roba números de tarjeta de crédito, CVV y direcciones de facturación durante el pago".
Según Sansec, Funnel Builder incluye un endpoint de pago expuesto públicamente que permite que una solicitud entrante elija el tipo de método interno a ejecutar. Sin embargo, las versiones anteriores fueron diseñadas de tal manera que nunca verificaban los permisos del llamador ni limitaban qué métodos podían ser invocados.
Un actor malintencionado podría explotar este vacío legal emitiendo una solicitud no autenticada que puede llegar a un método interno no especificado que escribe datos controlados por el atacante directamente en la configuración global del plugin. El fragmento de código añadido se inyecta entonces en cada página de pago de Funnel Builder.
Como resultado, un atacante podría plantar una etiqueta <script> maliciosa que se activa en cada transacción de pago en un sitio de WordPress susceptible.
En al menos un caso, Sansec dijo haber observado una carga que se hacía pasar por un cargador de Google Tag Manager (GTM) para lanzar JavaScript alojado en un dominio remoto. Posteriormente, abre una conexión WebSocket al servidor de comando y control (C2) del atacante ("wss://protect-wss[.]com/ws") para recuperar un skimmer adaptado a la tienda de la víctima.
El objetivo final del ataque es sustraer números de tarjetas de crédito, CVV, direcciones de facturación y otra información personal que los visitantes del sitio podrían introducir al pagar. Se aconseja a los propietarios de los sitios actualizar el plugin Funnel Builder a la última versión y revisar en Ajustes > Checkout > External Scripts cualquier elemento desconocido y eliminarlo.
"Disfrazar los skimmers como código de Google Analytics o Tag Manager es un patrón recurrente de Magecart, ya que los revisores tienden a pasar por alto cualquier cosa que parezca una etiqueta de seguimiento familiar", afirmó Sansec.
La revelación se produce semanas después de que Sucuri detallara una campaña en la que sitios web de Joomla están siendo infectados con puertas traseras (backdoors) mediante código PHP fuertemente ofuscado para contactar con servidores C2 controlados por atacantes, recibir y procesar instrucciones enviadas por los operadores, y servir contenido spam a los visitantes y motores de búsqueda sin el conocimiento del propietario del sitio. El objetivo final es aprovechar la reputación de los sitios para inyectar spam.
"El script actúa como un cargador remoto", dijo la investigadora de seguridad Puja Srivastava en su informe. "Contacta con un servidor externo, envía información sobre el sitio web infectado y espera instrucciones. La respuesta del servidor remoto determina qué contenido debe servir el sitio infectado".
"Este enfoque permite a los atacantes cambiar el comportamiento del sitio web comprometido en cualquier momento sin necesidad de modificar los archivos locales nuevamente. El atacante puede inyectar enlaces de productos spam, redirigir visitantes o mostrar páginas maliciosas de forma dinámica".
Fuente:
THN
Una vulnerabilidad de seguridad crítica que afecta al plugin Funnel Builder para WordPress ha sido objeto de una explotación activa para inyectar código JavaScript malicioso en las páginas de pago de WooCommerce con el objetivo de robar datos de pago.
Los detalles de la actividad fueron publicados por Sansec esta semana. La vulnerabilidad actualmente no tiene un identificador CVE oficial. Afecta a todas las versiones del plugin anteriores a la 3.15.0.3 y se utiliza en más de 40.000 tiendas WooCommerce.
El fallo permite a atacantes no autenticados inyectar JavaScript arbitrario en cada página de pago de la tienda, informó la empresa holandesa de seguridad de comercio electrónico. FunnelKit, que mantiene Funnel Builder, ha lanzado un parche para la vulnerabilidad en la versión 3.15.0.3.
"Los atacantes están plantando scripts falsos de Google Tag Manager en la configuración de 'External Scripts' del plugin", señaló. "El código inyectado parece analítica ordinaria junto a las etiquetas reales de la tienda, pero carga un skimmer de pagos que roba números de tarjeta de crédito, CVV y direcciones de facturación durante el pago".
Según Sansec, Funnel Builder incluye un endpoint de pago expuesto públicamente que permite que una solicitud entrante elija el tipo de método interno a ejecutar. Sin embargo, las versiones anteriores fueron diseñadas de tal manera que nunca verificaban los permisos del llamador ni limitaban qué métodos podían ser invocados.
Un actor malintencionado podría explotar este vacío legal emitiendo una solicitud no autenticada que puede llegar a un método interno no especificado que escribe datos controlados por el atacante directamente en la configuración global del plugin. El fragmento de código añadido se inyecta entonces en cada página de pago de Funnel Builder.
Como resultado, un atacante podría plantar una etiqueta <script> maliciosa que se activa en cada transacción de pago en un sitio de WordPress susceptible.
En al menos un caso, Sansec dijo haber observado una carga que se hacía pasar por un cargador de Google Tag Manager (GTM) para lanzar JavaScript alojado en un dominio remoto. Posteriormente, abre una conexión WebSocket al servidor de comando y control (C2) del atacante ("wss://protect-wss[.]com/ws") para recuperar un skimmer adaptado a la tienda de la víctima.
El objetivo final del ataque es sustraer números de tarjetas de crédito, CVV, direcciones de facturación y otra información personal que los visitantes del sitio podrían introducir al pagar. Se aconseja a los propietarios de los sitios actualizar el plugin Funnel Builder a la última versión y revisar en Ajustes > Checkout > External Scripts cualquier elemento desconocido y eliminarlo.
"Disfrazar los skimmers como código de Google Analytics o Tag Manager es un patrón recurrente de Magecart, ya que los revisores tienden a pasar por alto cualquier cosa que parezca una etiqueta de seguimiento familiar", afirmó Sansec.
La revelación se produce semanas después de que Sucuri detallara una campaña en la que sitios web de Joomla están siendo infectados con puertas traseras (backdoors) mediante código PHP fuertemente ofuscado para contactar con servidores C2 controlados por atacantes, recibir y procesar instrucciones enviadas por los operadores, y servir contenido spam a los visitantes y motores de búsqueda sin el conocimiento del propietario del sitio. El objetivo final es aprovechar la reputación de los sitios para inyectar spam.
"El script actúa como un cargador remoto", dijo la investigadora de seguridad Puja Srivastava en su informe. "Contacta con un servidor externo, envía información sobre el sitio web infectado y espera instrucciones. La respuesta del servidor remoto determina qué contenido debe servir el sitio infectado".
"Este enfoque permite a los atacantes cambiar el comportamiento del sitio web comprometido en cualquier momento sin necesidad de modificar los archivos locales nuevamente. El atacante puede inyectar enlaces de productos spam, redirigir visitantes o mostrar páginas maliciosas de forma dinámica".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.