La implementación del protocolo XML-RPC no fue la correcta, y eso puede dar lugar a que un atacante se haga pasar por cualquier editor o colaborador del sitio y modifique sus contenidos a su antojo.
Esa vulnerabilidad se ha corregido en la versión 2.3.3 de WordPress que además ha sido aprovechada para corregir algunos fallos menores. Si únicamente queréis corregir el fallo de seguridad bastará con sustituir el fichero xmlrpc.php que teneís en el servidor y sustituirlo con otro que evita este tipo de intrusiones.
Los autores también avisan de un fallo en el plugin WP-Forum que permite crear foros de discusión en WordPress, de modo que si estáis utilizándolo, también deberíais desactivarlo hasta que su autor lo corrija.
vINQulos
La consultora también pronostica que el gasto de los usuarios finales en la nube pública…
Este dispositivo ofrece hasta 9,4 Gbps de velocidad utilizando las bandas de frecuencia de 2,4,…
El 100 % de las empresas consultadas por Palo Alto Networks ha adoptado la codificación…
Y un 49 % confiesa en un estudio de IBV que el miedo a quedarse…
El programa de la edición 2024 contará con más de setenta sesiones comandadas por expertos,…
Con una reducción media de los costes en infraestructura del 40% y de los tiempos…