Resumen ejecutivo
Se ha identificado una vulnerabilidad crítica en el plugin File Manager, que permite la carga y descarga arbitraria de archivos sin autenticación. Esta falla afecta a las versiones anteriores a la 3.1, con un CVSS de 9.8.
Evaluación rápida de riesgos WordPress
Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.
Solicitar análisis gratuitoFuente base de datos: Wordfence Intelligence
Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.
Se ha identificado una vulnerabilidad crítica en el plugin File Manager, que permite la carga y descarga arbitraria de archivos sin autenticación. Esta falla afecta a las versiones anteriores a la 3.1, con un CVSS de 9.8.
La vulnerabilidad se clasifica como un bypass de autenticación, lo que permite a un atacante cargar y descargar archivos de forma no autorizada. Esto se debe a la falta de controles adecuados en la gestión de archivos, exponiendo el sistema a riesgos significativos.
El impacto de esta vulnerabilidad puede ser devastador, ya que permite a un atacante acceder a archivos sensibles, potencialmente comprometiendo la integridad y la confidencialidad de la información almacenada en el servidor. Esto podría resultar en pérdida de datos, daños a la reputación y posibles repercusiones legales.
Los atacantes suelen explotar esta vulnerabilidad enviando solicitudes maliciosas que permiten la carga de archivos sin necesidad de autenticación, lo que les permite ejecutar código arbitrario o acceder a información sensible.
Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin File Manager a la versión 3.1 o superior. Además, se sugiere realizar una auditoría de seguridad en el sistema y aplicar medidas de hardening, como limitar los permisos de archivos y directorios.
Señales de posible explotación incluyen la aparición de archivos desconocidos en el servidor, registros de acceso inusuales y actividades sospechosas relacionadas con la gestión de archivos.
Las versiones del plugin File Manager anteriores a la 3.1 son las que se ven afectadas por esta vulnerabilidad, lo que incluye todas las instalaciones que no han sido actualizadas desde su publicación en septiembre de 2018.
listeo-core
text-to-speech-tts
pie-register
mw-wp-form
w3-total-cache
woocommerce-payments
contact-form-by-supsystic
gravitysmtp
¿Tu WordPress podría estar expuesto?
Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.
Hacer el análisis gratisProtección profesional para tu WordPress
Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.
Hablar con un expertoGestiona el consentimiento por categoría según tus preferencias.
Imprescindibles para la navegación, seguridad y funcionamiento básico.
Nos ayuda a medir uso y rendimiento para mejorar contenidos y UX. Incluye un identificador anónimo de visitante para analizar navegación, formularios, chat y análisis WP.
Permite personalizar campañas y medir conversiones en canales externos.
Puedes cambiar o retirar el consentimiento en cualquier momento desde «Preferencias de cookies». Más información en la Política de cookies.