{"id":4055,"date":"2024-11-18T13:59:09","date_gmt":"2024-11-18T18:59:09","guid":{"rendered":"https:\/\/cert.pa\/?p=4055"},"modified":"2024-11-18T14:00:23","modified_gmt":"2024-11-18T19:00:23","slug":"cisrt-panama-2024-nov-18-vulnerabilidad-critica-en-el-complemento-really-simple-security-para-wordpress","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=4055","title":{"rendered":"CISRT Panam\u00e1, 2024-Nov-18, \u00a0Vulnerabilidad Cr\u00edtica en el Complemento Really Simple Security para WordPress"},"content":{"rendered":"\n<p><strong>Gravedad:<\/strong> Alta<br><strong>Fecha de publicaci\u00f3n:<\/strong> 18 de noviembre de 2024<br><strong>Sistemas afectados:<\/strong> Sitios web de WordPress que utilizan el complemento <strong>Really Simple Security<\/strong> (anteriormente Really Simple SSL) en versiones de la 9.0.0 a la 9.1.1.1.<\/p>\n\n\n\n<p><strong>Descripci\u00f3n:<\/strong><br>Una vulnerabilidad de elusi\u00f3n de autenticaci\u00f3n, identificada como <strong>CVE-2024-10924<\/strong> (puntuaci\u00f3n CVSS: 9,8), fue descubierta en el popular plugin Really Simple Security. Este problema permite que un atacante obtenga acceso administrativo completo de manera remota, sin necesidad de autenticarse, cuando la autenticaci\u00f3n de dos factores est\u00e1 habilitada. La vulnerabilidad surge debido a un fallo en la funci\u00f3n &#8220;check_login_and_get_user&#8221;, que maneja incorrectamente los errores de verificaci\u00f3n de usuario. Este plugin est\u00e1 instalado en m\u00e1s de 4 millones de sitios de WordPress.<\/p>\n\n\n\n<p><strong>Impacto:<\/strong><br>Si se explota con \u00e9xito, la vulnerabilidad permite que atacantes no autenticados inicien sesi\u00f3n como administradores, secuestrando el sitio web y permitiendo su uso para actividades maliciosas. Debido a la naturaleza programable de este ataque, los sitios de WordPress que utilizan este complemento corren un riesgo elevado.<\/p>\n\n\n\n<p><strong>Referencias a soluciones:<\/strong><br>El problema fue solucionado en la versi\u00f3n <strong>9.1.2<\/strong> del plugin, publicada el 13 de noviembre de 2024. Se recomienda actualizar inmediatamente el complemento a esta versi\u00f3n o posteriores. WordPress ha implementado una actualizaci\u00f3n autom\u00e1tica para forzar la correcci\u00f3n en los sitios que usan el plugin.<\/p>\n\n\n\n<p><strong>Fuentes:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/thehackernews.com\/2024\/11\/urgent-critical-wordpress-plugin.html\">The Hacker News &#8211; Art\u00edculo sobre la vulnerabilidad<\/a><\/li>\n<\/ul>\n\n\n\n<p><strong>Informaci\u00f3n de contacto<\/strong><br>CSIRT PANAMA<br>Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br>E-Mail: info@cert.pa<br>Phone: +507 520-CERT (2378)<br>Web:\u00a0<a href=\"https:\/\/cert.pa\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/cert.pa<\/a><br>Twitter: @CSIRTPanama<br>Key ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gravedad: AltaFecha de publicaci\u00f3n: 18 de noviembre de 2024Sistemas afectados: Sitios web de WordPress que utilizan el complemento Really Simple Security (anteriormente Really Simple SSL) en versiones de la 9.0.0 a la 9.1.1.1. Descripci\u00f3n:Una vulnerabilidad&#8230;<\/p>\n","protected":false},"author":4,"featured_media":568,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,80,14],"class_list":["post-4055","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-vulnerabilidad","tag-wordpress"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4055"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4055\/revisions"}],"predecessor-version":[{"id":4057,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4055\/revisions\/4057"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/568"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}