Vulnerabilidad de seguridad crítica en DSGVO-Plugin: se requiere una actualización inmediata

Johannes Benz Última actualización 20.10.2020
2 min.
Brecha de seguridad  RGPD Plugin WordPress

Actualmente existe un vulnerabilidad de seguridad crítica en Plugin WP GDPR Compliance. Si ha instalado este Plugin , debería actualizarlo a la última versión 1.4.3 lo antes posible.

Antecedentes: En la versión 1.4.2, los usuarios no autorizados podían realizar básicamente todas las acciones en el sitio web WordPress y, en particular, crear su propio usuario con derechos de administrador.

WordPress -Comprobar usuarios

Por lo tanto, debería consultar también la lista de usuarios de WordPress tus sitio web. El spammer siempre se ha registrado aquí con el nombre t2trollherten con la dirección de correo trollherten@mail.com registrado.

Uno de los hacks más eficaces de los últimos tiempos

Lamentablemente, nunca se pueden descartar las vulnerabilidades de seguridad en Plugins . Sin embargo, la simplicidad del hack y la efectividad esta vez fueron sorprendentes. La página web Plugin cuenta con más de 100.000 instalaciones. El hecho de que esto ocurra en un sitio de protección de datos,Plugin , es, por supuesto, irónico.

¿Qué puede pasar?

El usuario tiene derechos de administrador. Por lo tanto, puede realizar diversos cambios en la página web sitio . Sin embargo, nuestros clientes han demostrado que aquí no se han producido cambios inmediatos. También en las exploraciones, que se realizaron con la seguridadPlugin Wordfence no detectó ningún caso crítico.

Así es como debe proceder

1. actualizar el Plugin WP GDPR Compliance a la última versión 1.4.3. 2.
2. eliminar el usuario equivocado de WordPress (por ejemplo t2trollherten).

Para eliminar un usuario de WordPress , proceda como sigue:

  1. Entra en tu sitio
  2. Haga clic en WordPress -panel de control en Usuarios → Todos los usuarios
  3. Para eliminar un usuario, selecciónelo a través del cuadro de selección de la izquierda y luego elija la opción "eliminar" en el desplegable de acciones múltiples de la parte superior.

3. instalar el Plugin Wordfence y ejecutar un escaneo. La intensidad del escaneo puede ajustarse a un nivel alto. Si quieres conservar la Plugin puedes consultar con nuestro Seguridad-Plugin-comparación evaluar mejor.

Si tiene un sistema de respaldo también puedes restaurar la copia de seguridad del lunes (5 de noviembre). La probabilidad de que alguien acceda a tus sitio antes de esa fecha es bastante baja, ya que los agudos hackeos no se produjeron hasta el jueves (8 de noviembre). Sin embargo, después de eso, asegúrese de actualizar Plugin .

Alternativa GDPR-Plugin: Ahora bien, si tienes alguna duda con este GDPR-Plugin , te recomendamos WP DSGVO Tools como alternativa.

Cómo evitar un hackeo de este tipo en el futuro

Una forma probada de evitar un hackeo de este tipo es utilizar las actualizaciones automáticas de Plugin. Como empresa gestionada WordPress -hoster esta es una de nuestras principales ofertas para liberar a nuestros clientes de la mayor cantidad de trabajo posible y crear así más libertad para ellos.

En este caso concreto, el Fully Managed clientes la actualización de Plugin a la versión segura 1.4.3 se llevó a cabo en la noche del 8 de noviembre. Por lo tanto, estos clientes no se vieron afectados por el hackeo.

Si desea utilizar nuestra tarifa Fully Managed por 20 euros en lugar de 30 euros (netos) al mes, utilice el siguiente enlace: Fully Managed Especial. El descuento estará disponible automáticamente cuando active tu BOX después del periodo de prueba. RAIDBOXES los clientes pueden pasar a la tarifa Fully Managed a través del chat.

Artículos relacionados

Comentarios sobre este artículo

Escribe un comentario

La dirección de correo electrónicotu no se publicará. Los campos obligatorios están marcados con *.