{"id":2979,"date":"2024-10-09T13:59:03","date_gmt":"2024-10-09T18:59:03","guid":{"rendered":"https:\/\/zidrave.net\/?p=2979"},"modified":"2024-10-09T13:59:04","modified_gmt":"2024-10-09T18:59:04","slug":"complemento-de-wordpress-grave-agujero-de-seguridad-en-litespeed-cache","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/10\/09\/complemento-de-wordpress-grave-agujero-de-seguridad-en-litespeed-cache\/","title":{"rendered":"Complemento de WordPress: Grave agujero de seguridad en Litespeed Cache"},"content":{"rendered":"\n<p>Recientemente, se ha descubierto una <strong>grave vulnerabilidad<\/strong> en el complemento <strong>Litespeed Cache<\/strong> de WordPress, que est\u00e1 afectando a m\u00e1s de seis millones de sitios web a nivel mundial. Este complemento, conocido por su capacidad para acelerar y optimizar sitios web, se ha vuelto un blanco atractivo para los atacantes debido a su alta popularidad. En este art\u00edculo, exploraremos la naturaleza de la vulnerabilidad, su impacto potencial y las medidas que deben tomar los administradores de WordPress para proteger sus sitios.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-14-1024x576.png\" alt=\"\" class=\"wp-image-2980\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-14-1024x576.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-14-300x169.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-14-768x432.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-14-1536x864.png 1536w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-14.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es la vulnerabilidad de Litespeed Cache?<\/h2>\n\n\n\n<p>La vulnerabilidad en cuesti\u00f3n es un tipo de <strong>Stored Cross Site Scripting (XSS)<\/strong>, la cual permite que atacantes no autenticados accedan a informaci\u00f3n confidencial y ampl\u00eden sus privilegios en los sitios web que utilizan este complemento. Los investigadores de seguridad de <strong>Patchstack<\/strong> han identificado que un \u00fanico ataque a trav\u00e9s de una solicitud HTTP puede ser suficiente para explotar esta vulnerabilidad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Detalles t\u00e9cnicos<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE<\/strong>: CVE-2024-47374<\/li>\n\n\n\n<li><strong>CVSS<\/strong>: 7.1 (Riesgo alto)<\/li>\n<\/ul>\n\n\n\n<p>Los atacantes pueden inyectar scripts maliciosos que act\u00faan como redirectores, muestran anuncios no deseados o ejecutan otros c\u00f3digos HTML que afectan la experiencia del usuario al visitar el sitio comprometido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Actualizaci\u00f3n disponible<\/h2>\n\n\n\n<p>La vulnerabilidad afecta a todas las versiones de Litespeed Cache hasta la <strong>6.5.0.2<\/strong>. Sin embargo, los desarrolladores han lanzado una actualizaci\u00f3n a la versi\u00f3n <strong>6.5.1<\/strong> que corrige esta grave vulnerabilidad. Se recomienda encarecidamente a los administradores de instancias de WordPress con el complemento vulnerable que instalen esta versi\u00f3n o cualquier versi\u00f3n m\u00e1s reciente inmediatamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Riesgo inminente<\/h3>\n\n\n\n<p>Los analistas de <strong>Patchstack<\/strong> han advertido que es muy probable que esta vulnerabilidad sea explotada en el entorno real en un futuro cercano, lo que subraya la urgencia de realizar las actualizaciones necesarias.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Historial de vulnerabilidades en Litespeed Cache<\/h2>\n\n\n\n<p>Esta no es la primera vez que Litespeed Cache enfrenta problemas de seguridad. Desde finales de agosto, se han reportado <strong>tres vulnerabilidades peligrosas<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>CVE-2024-28000<\/strong>: Clasificada como cr\u00edtica, esta vulnerabilidad permiti\u00f3 a atacantes de la red registrar un usuario administrativo sin autenticaci\u00f3n previa, otorg\u00e1ndoles control total sobre la instancia de WordPress (CVSS 9.8).<\/li>\n\n\n\n<li><strong>CVE-2024-44000<\/strong>: Esta vulnerabilidad permiti\u00f3 a los atacantes obtener derechos de administrador al explotar una funci\u00f3n de depuraci\u00f3n que registraba todas las solicitudes HTTP utilizando cookies de sesi\u00f3n.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>La vulnerabilidad en Litespeed Cache representa un riesgo significativo para millones de sitios web de WordPress. Con el aumento de los ataques cibern\u00e9ticos, es crucial que los administradores de sitios web se mantengan informados sobre las actualizaciones de seguridad y las implementen de inmediato. La protecci\u00f3n proactiva y la r\u00e1pida respuesta ante vulnerabilidades son esenciales para mantener la seguridad y la integridad de los sitios web en l\u00ednea.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente, se ha descubierto una grave vulnerabilidad en el complemento<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,2375,3619],"tags":[6514,7519,1716,1702,7522,7521,792,7524,2258,7520,702,7518,7523,143,7517],"class_list":["post-2979","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-internet","category-web","tag-actualizacion-de-software","tag-administracion-de-wordpress","tag-ataques-ciberneticos","tag-ciberseguridad","tag-cve-2024-47374","tag-explotacion-de-vulnerabilidades","tag-medidas-de-seguridad","tag-patchstack","tag-proteccion-de-sitios-web","tag-riesgo-alto","tag-seguridad-informatica","tag-stored-cross-site-scripting","tag-vulnerabilidad-litespeed-cache","tag-wordpress","tag-xss"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=2979"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2979\/revisions"}],"predecessor-version":[{"id":2981,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2979\/revisions\/2981"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=2979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=2979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=2979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}