Agujero de seguridad RGPDPlugin WordPress

Vulnerabilidad de seguridad crítica en plugin RGPD: actualización inmediata requerida

Actualmente existe un vulnerabilidad de seguridad crítica en el plugin Cumplimiento del GDPR de WP. Si ha instalado este plugin, debería actualizarlo a la última versión 1.4.3 lo antes posible.

Antecedentes: En la versión 1.4.2, los usuarios no autorizados podían realizar básicamente todas las acciones en el sitio web de WordPress y, en particular, crear su propio usuario con derechos de administrador.

Comprobar los usuarios de WordPress

Por lo tanto, debería comprobar también la lista de usuarios de WordPress en el sitio web tus. El spammer siempre se ha registrado aquí con el nombre de t2trollherten con la dirección de correo trollherten@mail.com registrado.

Uno de los hacks más eficaces de los últimos tiempos

Lamentablemente, nunca se pueden descartar las vulnerabilidades de seguridad en los plug-ins. Sin embargo, la simplicidad del hack y la efectividad fueron sorprendentes esta vez. El plugin tiene más de 100.000 instalaciones. Que esto ocurra con un plugin de protección de datos, entre otras cosas, es por supuesto irónico.

¿Qué puede pasar?

El usuario tiene derechos de administrador. Por lo tanto, puede realizar diversos cambios en la página web sitio. Sin embargo, nuestros clientes han demostrado que no se produjeron cambios inmediatos en este sentido. También en los escaneos que se realizaron con el plugin de seguridad Wordfence no reveló ningún caso crítico.

Así es como debe proceder

1. actualizar el plugin Cumplimiento del GDPR de WP a la última versión 1.4.3. 2.
2 Eliminar el usuario incorrecto de WordPress (por ejemplo t2trollherten).

Para eliminar un usuario de WordPress, proceda como sigue:

  1. Acceda a tusitio
  2. Haga clic en el WordPress-Dashboard en Usuarios → Todos los usuarios
  3. Para eliminar un usuario, selecciónelo a través del cuadro de selección de la izquierda y luego seleccione la opción "eliminar" en el desplegable de acciones múltiples de la parte superior.

3. instalar el plugin Wordfence y realizar un escaneo. Puede seleccionar alta como intensidad de escaneo. Puedes decidir si quieres mantener el plugin con nuestro Comparación de plugins de seguridad para evaluar mejor.

Si tiene un sistema de respaldo también puede importar la copia de seguridad del lunes (5 de noviembre). La probabilidad de que alguien haya accedido ya a tussitio es bastante baja, ya que los agudos hackeos no se produjeron hasta el jueves (8 de noviembre). Sin embargo, después de eso, asegúrese de actualizar el plugin.

Plugin alternativo RGPD: Si tiene alguna duda sobre este plugin GDPR, le recomendamos WP RGPDTools como alternativa.

Cómo evitar un hackeo de este tipo en el futuro

Una forma probada de evitar un hackeo de este tipo es utilizar las actualizaciones automáticas de los plugins. Como hoster de WordPress gestionado, esta es una de nuestras principales ofertas para liberar a nuestros clientes de la mayor cantidad de trabajo posible y así crear más libertad para ellos.

En este caso concreto, la actualización del complemento Fully Managed En el caso concreto, la actualización del plugin a la versión segura 1.4.3 se realizó para nuestros clientes en la noche del 8 de noviembre. Por lo tanto, estos clientes no se vieron afectados por el hackeo.

Si desea utilizar nuestra tarifa Fully Managed por 20 euros en lugar de 30 euros (netos) al mes, puede utilizar el siguiente enlace: Fully Managed Especial. El descuento estará disponible automáticamente cuando active tuBOX después del periodo de prueba. Raidboxes Los clientes pueden pasar a la tarifa Fully Managed a través del chat.

¿Te ha gustado el artículo?

Con tu valoración nos ayudas a mejorar aún más nuestro contenido.

Escribe un comentario

Tu dirección de correo electrónico no se publicará.