Vulnerabilidad CSRF afecta a sitios de WordPress 5.1 y anteriores


Una falla CSRF (falsificación de solicitud entre sitios), que reside en la sección de comentarios de WordPress, la cual está habilitada de forma predeterminada, afecta a todas las versiones del popular gestor CMS anteriores a la versión 5.1.1.

WordPress es utilizado por más del 33% de todos los sitios web en línea, sabiendo que los comentarios es una característica de los blogs la cual está habilitada de forma predeterminada, la vulnerabilidad podría afectar a millones de sitios actualmente. 

La explotación de la falla permite que incluso un atacante remoto no autenticado comprometa un sitio web y ejecute el código de forma remota en él. El ataque se basa en múltiples fallas, entre las más destacables están:

No existe validación CSRF cuando un usuario publica un nuevo comentario. Esto se debe a que algunas características de WordPress, como trackbacks y pingbacks, se romperían si hubiera alguna validación. Esto significa que un atacante puede crear comentarios en nombre de los usuarios administradores de un blog de WordPress a través de ataques CSRF.

El problema anterior puede convertirse en un problema de seguridad ya que los administradores de un blog de WordPress pueden usar etiquetas HTML arbitrarias en los comentarios, incluso etiquetas script.

La interfaz (frontend) no está protegida por el encabezado de Opciones de X-Frame por WordPress. Por este motivo, el comentario se puede mostrar de forma oculta en el sitio web del atacante. Dado que el atributo inyectado es un evento de tipo on_mouse_over, el atacante puede hacer que el iframe siga al mouse de la víctima para activar instantáneamente el payload XSS. De esta manera, el atacante podría ejecutar un código JavaScript arbitrario con la sesión del administrador que activó la vulnerabilidad CSRF en el sitio web de destino. El JavaScript se ejecuta en segundo plano sin que el administrador de la víctima lo note.

Si por alguna razón has deshabilitado las actualizaciones automáticas de WordPress, se recomienda instalar la versión 5.1.1 o deshabilitar temporalmente los comentarios y cerrar sesión de administrador hasta que se instale el parche de seguridad.


REFERENCIA
https://blog.ripstech.com/2019/wordpress-csrf-to-rce/

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidad CSRF afecta a sitios de WordPress 5.1 y anteriores
Vulnerabilidad CSRF afecta a sitios de WordPress 5.1 y anteriores
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggooCFwiGIfl0MoJksmbFuqs3AZi8dDNk5PNBcB3Eu9fI7h_AlinnWfcTqKagpr6uPGyWVkeuVHI2KzXJGM-ywnz1hEmV9iMiQhghSrv5Bfoq2jNnNKU8kWMjsKevSb5sK-WepR9AMgX8/s640/wordpress+csrf.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggooCFwiGIfl0MoJksmbFuqs3AZi8dDNk5PNBcB3Eu9fI7h_AlinnWfcTqKagpr6uPGyWVkeuVHI2KzXJGM-ywnz1hEmV9iMiQhghSrv5Bfoq2jNnNKU8kWMjsKevSb5sK-WepR9AMgX8/s72-c/wordpress+csrf.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/03/vulnerabilidad-csrf-afecta-sitios-de_14.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/03/vulnerabilidad-csrf-afecta-sitios-de_14.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy