27 de marzo de 2025

Recientemente, se ha descubierto una grave vulnerabilidad en el complemento Litespeed Cache de WordPress, que está afectando a más de seis millones de sitios web a nivel mundial. Este complemento, conocido por su capacidad para acelerar y optimizar sitios web, se ha vuelto un blanco atractivo para los atacantes debido a su alta popularidad. En este artículo, exploraremos la naturaleza de la vulnerabilidad, su impacto potencial y las medidas que deben tomar los administradores de WordPress para proteger sus sitios.

¿Qué es la vulnerabilidad de Litespeed Cache?

La vulnerabilidad en cuestión es un tipo de Stored Cross Site Scripting (XSS), la cual permite que atacantes no autenticados accedan a información confidencial y amplíen sus privilegios en los sitios web que utilizan este complemento. Los investigadores de seguridad de Patchstack han identificado que un único ataque a través de una solicitud HTTP puede ser suficiente para explotar esta vulnerabilidad.

Detalles técnicos

  • CVE: CVE-2024-47374
  • CVSS: 7.1 (Riesgo alto)

Los atacantes pueden inyectar scripts maliciosos que actúan como redirectores, muestran anuncios no deseados o ejecutan otros códigos HTML que afectan la experiencia del usuario al visitar el sitio comprometido.

Actualización disponible

La vulnerabilidad afecta a todas las versiones de Litespeed Cache hasta la 6.5.0.2. Sin embargo, los desarrolladores han lanzado una actualización a la versión 6.5.1 que corrige esta grave vulnerabilidad. Se recomienda encarecidamente a los administradores de instancias de WordPress con el complemento vulnerable que instalen esta versión o cualquier versión más reciente inmediatamente.

Riesgo inminente

Los analistas de Patchstack han advertido que es muy probable que esta vulnerabilidad sea explotada en el entorno real en un futuro cercano, lo que subraya la urgencia de realizar las actualizaciones necesarias.

Historial de vulnerabilidades en Litespeed Cache

Esta no es la primera vez que Litespeed Cache enfrenta problemas de seguridad. Desde finales de agosto, se han reportado tres vulnerabilidades peligrosas:

  1. CVE-2024-28000: Clasificada como crítica, esta vulnerabilidad permitió a atacantes de la red registrar un usuario administrativo sin autenticación previa, otorgándoles control total sobre la instancia de WordPress (CVSS 9.8).
  2. CVE-2024-44000: Esta vulnerabilidad permitió a los atacantes obtener derechos de administrador al explotar una función de depuración que registraba todas las solicitudes HTTP utilizando cookies de sesión.

Conclusión

La vulnerabilidad en Litespeed Cache representa un riesgo significativo para millones de sitios web de WordPress. Con el aumento de los ataques cibernéticos, es crucial que los administradores de sitios web se mantengan informados sobre las actualizaciones de seguridad y las implementen de inmediato. La protección proactiva y la rápida respuesta ante vulnerabilidades son esenciales para mantener la seguridad y la integridad de los sitios web en línea.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *