Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Download Monitor <= 4.7.60 - Sensitive Information Exposure via REST API

PLUGIN MEDIUM CVE-2022-45354

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de exposición de información sensible en el plugin Download Monitor hasta la versión 4.7.60. Esta vulnerabilidad puede permitir a un atacante acceder a datos sensibles a través de la API REST.

Contexto técnico

La vulnerabilidad se encuentra en la API REST del plugin Download Monitor, donde no se implementan adecuadamente las medidas de seguridad para proteger la información sensible. Esto permite que un atacante pueda realizar peticiones no autorizadas y acceder a datos que deberían estar restringidos.

Impacto potencial

El impacto de esta vulnerabilidad puede ser significativo, ya que la exposición de información sensible puede llevar a la filtración de datos confidenciales de usuarios o de la propia organización, afectando la reputación y la confianza del negocio.

Vector de explotación

La explotación de esta vulnerabilidad suele realizarse mediante el envío de solicitudes a la API REST del plugin, utilizando técnicas de enumeración para descubrir y extraer información sensible expuesta.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Download Monitor a la versión 4.7.70 o superior. Además, se sugiere revisar las configuraciones de la API REST y aplicar medidas de autenticación y autorización adecuadas.

Señales de detección

Señales de riesgo incluyen registros de peticiones inusuales a la API REST, intentos de acceso a datos restringidos y alertas de seguridad generadas por herramientas de monitoreo.

Alcance afectado

Las versiones afectadas son todas las versiones del plugin Download Monitor hasta la 4.7.60. Las instalaciones que no han sido actualizadas a la versión 4.7.70 están en riesgo.

Vulnerabilidades relacionadas

HIGH PLUGIN

download-monitor

Download Monitor <= 5.1.7 - Insecure Direct Object Reference to Unauthenticated Arbitrary Order Completion via 'token' and 'order_id'

HIGH PLUGIN

download-monitor

Download Monitor <= 5.0.22 - Authenticated (Contributor+) Local File Inclusion

MEDIUM PLUGIN

download-monitor

Download Monitor <= 5.0.13 - Missing Authorization to Sensitive Information Exposure

MEDIUM PLUGIN

download-monitor

Download Monitor <= 5.0.12 - Missing Authorization to API Key Manipulation

MEDIUM PLUGIN

download-monitor

Download Monitor <= 5.0.9 - Missing Authorization to Authenticated (Subscriber+) Shop Enable

MEDIUM PLUGIN

download-monitor

Download Monitor <= 4.9.13 - Missing Authorization

HIGH PLUGIN

download-monitor

Download Monitor <= 4.9.4 - Authenticated (Admin+) SQL Injection

HIGH PLUGIN

download-monitor

Download Monitor <= 4.8.3 - Authenticated(Subscriber+) Arbitrary File Upload via upload_file

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad