Resumen ejecutivo
Se ha identificado una vulnerabilidad crítica en el plugin PropertyHive, que permite la inyección de objetos PHP no autenticados. Esta falla afecta a las versiones hasta la 2.0.5 y puede ser explotada fácilmente por atacantes.
Evaluación rápida de riesgos WordPress
Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.
Solicitar análisis gratuitoFuente base de datos: Wordfence Intelligence
Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.
Se ha identificado una vulnerabilidad crítica en el plugin PropertyHive, que permite la inyección de objetos PHP no autenticados. Esta falla afecta a las versiones hasta la 2.0.5 y puede ser explotada fácilmente por atacantes.
La vulnerabilidad se origina en la forma en que el plugin maneja las entradas relacionadas con la moneda. Un atacante puede aprovechar esta debilidad para inyectar objetos PHP maliciosos sin necesidad de autenticación, lo que expone la superficie de ataque a accesos no autorizados.
El impacto de esta vulnerabilidad puede ser significativo, ya que permite a un atacante ejecutar código arbitrario en el servidor, comprometiendo la integridad y disponibilidad del sitio web. Esto puede resultar en pérdidas económicas y daños a la reputación de la empresa afectada.
La explotación de esta vulnerabilidad suele llevarse a cabo mediante el envío de solicitudes manipuladas que incluyen parámetros maliciosos, lo que permite la inyección de objetos PHP sin requerir credenciales de usuario.
Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin PropertyHive a la versión 2.0.6 o superior. Además, es aconsejable revisar los registros de acceso y aplicar medidas de seguridad adicionales, como la implementación de firewalls y la limitación de permisos de usuario.
Las señales que podrían indicar un posible intento de explotación incluyen patrones inusuales en los registros de acceso, como solicitudes que intentan acceder a endpoints específicos del plugin con parámetros anómalos.
Las versiones afectadas de este plugin son todas las versiones anteriores a la 2.0.6, lo que incluye la 2.0.5 y anteriores. Se recomienda a los administradores de sitios que utilicen este plugin verificar su versión.
listeo-core
text-to-speech-tts
pie-register
mw-wp-form
w3-total-cache
woocommerce-payments
contact-form-by-supsystic
gravitysmtp
¿Tu WordPress podría estar expuesto?
Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.
Hacer el análisis gratisProtección profesional para tu WordPress
Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.
Hablar con un expertoGestiona el consentimiento por categoría según tus preferencias.
Imprescindibles para la navegación, seguridad y funcionamiento básico.
Nos ayuda a medir uso y rendimiento para mejorar contenidos y UX. Incluye un identificador anónimo de visitante para analizar navegación, formularios, chat y análisis WP.
Permite personalizar campañas y medir conversiones en canales externos.
Puedes cambiar o retirar el consentimiento en cualquier momento desde «Preferencias de cookies». Más información en la Política de cookies.