Vulnerabilidad crítica de XSS parcheada en el complemento de WordPress Consentimiento de cookies GDPR


Informe del índice de inteligencia de amenazas de IBM X-Pressure
Christopher Scott, líder de remediación world wide, respuesta a incidentes y servicios de inteligencia de IBM X-Drive, se sienta con Tonya Corridor para hablar sobre el último Informe del Índice de Inteligencia de Amenazas y sus hallazgos, que incluyen que los sistemas sin parches son una vulnerabilidad líder mientras que las industrias de finanzas y minoristas dos de los principales objetivos cibernéticos de la industria.

Se han resuelto los problemas críticos de seguridad causados ​​por los controles de acceso incorrectos en un complemento de WordPress diseñado para el cumplimiento de las cookies GDPR, pero cientos de miles de sitios world wide web aún pueden ser vulnerables a los ataques.

los Consentimiento de cookies GDPR el complemento, ofrecido por el desarrollador Cookie Law Info a través de WebToffee, ha sido diseñado para ayudar a garantizar que los sitios world-wide-web cumplan con el Reglamento Typical de Protección de Datos (GDPR) de la UE específicamente, obtener el consentimiento para las cookies de los visitantes, la creación de una página de Política de privacidad y cookies y la habilitación de pancartas que demuestren su cumplimiento.

El complemento representa más de 700,000 instalaciones activas de acuerdo con la biblioteca de WordPress.

El 28 de enero, el investigador de NinTechNet Jerome Bruandet descubrió una vulnerabilidad que afecta el Consentimiento de Cookies GDPR versión 1.8.2 y siguientes.

Ver también: Las empresas empresariales luchan por controlar los certificados de seguridad, las claves criptográficas

La falla de seguridad, de la cual se ha solicitado un número CVE, es un problema crítico causado por las comprobaciones de capacidades perdidas, lo que lleva a una secuencia de comandos de sitios cruzados (XSS) autenticada y almacenada y potencialmente a la escalada de privilegios.

Un punto last vulnerable de AJAX es la causa raíz del problema, en el que una falla en la implementación de las comprobaciones significó que se expusieron tres acciones: get_plan_pageid, autosave_contant_data y preserve_contentdata.

Según la organización de seguridad de WordPress WordFence, «debido a que el punto closing AJAX estaba destinado a ser accesible solo para los administradores, la vulnerabilidad permite a los usuarios de nivel de suscriptor realizar una serie de acciones que pueden comprometer la seguridad del sitio».

Si bien get_plan_pageid solo ofrece el ID de publicación de una página de política de cookies y, por lo tanto, no representa mucho daño, la exposición de autosave_contant_info – (error ortográfico en el código) – una función destinada a la definición del contenido predeterminado en la vista previa de la política página significa que esta página podría ser inyectada con cargas útiles XSS.

Las cargas útiles maliciosas podrían ejecutarse luego cuando http: // websitename / cli-plan-preview / es visitado por miembros del público.

Además, preserve_contentdata está destinado a usarse en la creación o actualización de la publicación utilizada para la página de políticas, por lo que la exposición podría permitir a los atacantes cambiar el contenido de la publicación de diferentes maneras.

CNET: IPVanish vs. ExpressVPN: seguridad, velocidad y precio comparados

«Un usuario autenticado, como un suscriptor, puede usarlo para poner fuera de línea cualquier página o publicación existente (o todo el sitio internet) cambiando su estado de» publicado «a» borrador «», dijo Bruandet.

También es posible utilizar esta acción para eliminar product o inyectar contenido, incluido «texto formateado, imágenes locales o remotas, así como hipervínculos y códigos cortos», dice el investigador.

TechRepublic: Seguridad informática en la nube: estas dos herramientas de Microsoft pueden ayudarlo a combatir TI en la sombra

La vulnerabilidad grave se informó al desarrollador el 4 de febrero. El complemento se eliminó temporalmente del directorio de WordPress.org a la espera de una solución el 8 de febrero. Un parche estuvo disponible dos días después y se envió a plugins.svn.wordpress.org.

Se recomienda que los usuarios del complemento GDPR Cookie Consent se aseguren de que estén utilizando la última versión del program, 1.8.3, para mantenerse protegidos. En el momento de escribir, 64.5 por ciento de los usuarios se han actualizado, ya que quedan miles de sitios world wide web disponibles.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia authentic