Resumen ejecutivo
El plugin AHAthat presenta una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) que permite la eliminación de páginas en su versión 1.6 y anteriores. Esta vulnerabilidad tiene una severidad media, con un CVSS de 4.3.
Evaluación rápida de riesgos WordPress
Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.
Solicitar análisis gratuitoFuente base de datos: Wordfence Intelligence
Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.
El plugin AHAthat presenta una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) que permite la eliminación de páginas en su versión 1.6 y anteriores. Esta vulnerabilidad tiene una severidad media, con un CVSS de 4.3.
La vulnerabilidad CSRF en el plugin AHAthat permite a un atacante enviar solicitudes no autorizadas en nombre de un usuario autenticado, lo que puede resultar en la eliminación de páginas sin el consentimiento del usuario. La superficie de ataque se centra en las interacciones del usuario con el plugin que no cuentan con la debida validación de las solicitudes.
Si se explota esta vulnerabilidad, un atacante podría eliminar páginas de un sitio web, lo que afectaría la integridad del contenido y podría causar pérdidas económicas o reputacionales. La seguridad del sitio se vería comprometida, especialmente si se gestiona contenido crítico.
Los atacantes pueden aprovechar esta vulnerabilidad enviando un enlace malicioso a un usuario autenticado, induciéndolo a hacer clic y ejecutar la acción de eliminación sin su conocimiento.
Actualizar el plugin AHAthat a la versión 1.6 o superior es esencial para mitigar esta vulnerabilidad. Además, se recomienda implementar medidas de seguridad adicionales, como la verificación de tokens CSRF en formularios y solicitudes.
Señales de riesgo incluyen cambios inesperados en el contenido del sitio, como la eliminación de páginas, así como registros de actividad sospechosa que indiquen solicitudes no autorizadas.
Las versiones del plugin AHAthat anteriores a la 1.6 están afectadas por esta vulnerabilidad.
minify-html-markup
conditional-menus
wp-posts-re-order
add-google-social-profiles-to-knowledge-graph-box
redirect-countdown
xhanch-my-advanced-settings
sr-wp-minify-html
lobot-slider-administrator
¿Tu WordPress podría estar expuesto?
Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.
Hacer el análisis gratisProtección profesional para tu WordPress
Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.
Hablar con un expertoGestiona el consentimiento por categoría según tus preferencias.
Imprescindibles para la navegación, seguridad y funcionamiento básico.
Nos ayuda a medir uso y rendimiento para mejorar contenidos y UX. Incluye un identificador anónimo de visitante para analizar navegación, formularios, chat y análisis WP.
Permite personalizar campañas y medir conversiones en canales externos.
Puedes cambiar o retirar el consentimiento en cualquier momento desde «Preferencias de cookies». Más información en la Política de cookies.