Saltar al contenido

Fuente base de datos: Wordfence Intelligence

iPOSpays Gateways WC <= 1.3.7 - Unauthenticated Missing Authorization to Settings Update via REST API Endpoint (falta de autorizacion)

PLUGIN MEDIUM CVE-2026-4663

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

La extensión iPOSpays Gateways WC hasta la versión 1.3.7 presenta una vulnerabilidad de bypass de autenticación que permite la actualización de configuraciones sin autorización. Este fallo puede comprometer la seguridad del entorno operativo y la integridad de los datos gestionados.

Contexto técnico

El fallo se origina en la falta de controles de autorización en un endpoint de la API REST, lo que permite a un atacante no autenticado realizar cambios en la configuración del plugin. Esto expone la superficie de ataque a cualquier usuario que pueda enviar solicitudes al endpoint vulnerable.

Impacto potencial

La explotación de esta vulnerabilidad puede permitir a un atacante modificar configuraciones críticas del plugin, afectando la funcionalidad del sistema de pago y potencialmente comprometiendo datos sensibles de los usuarios. Esto puede resultar en pérdidas económicas y daños a la reputación del negocio.

Vector de explotación

Los atacantes suelen enviar solicitudes maliciosas a la API REST del plugin sin necesidad de autenticarse, aprovechando la falta de validación de permisos para acceder a la configuración.

Mitigación recomendada

Actualizar el plugin a la versión 1.3.7 o superior para cerrar la vulnerabilidad. Revisar las configuraciones de seguridad de la API REST para asegurar que se aplican controles de autorización adecuados. Implementar medidas de monitoreo para detectar actividades inusuales en los endpoints de la API.

Señales de detección

Revisar los logs del servidor para detectar solicitudes al endpoint de configuración del plugin que no provengan de usuarios autenticados. También se pueden buscar cambios inesperados en la configuración del plugin.

Alcance afectado

Esta vulnerabilidad afecta a todas las versiones de iPOSpays Gateways WC hasta la 1.3.7. No se han confirmado versiones posteriores como afectadas.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

smart-appointment-booking

Smart Appointment & Booking <= 1.0.8 - Missing Authorization to Unauthenticated Arbitrary Booking Cancellation

MEDIUM PLUGIN

hel-online-classroom

HEL Online Classroom: AI-powered Online Classrooms <= 1.0.3 - Missing Authorization to Unauthenticated Arbitrary Classroom Deletion via 'id' Parameter

MEDIUM PLUGIN

graphic-web-design-inc

GWD Connect <= 2.9 - Unauthenticated Limited Code Execution via update_agent

MEDIUM PLUGIN

logtivity

Activity Logs, User Activity Tracking, Multisite Activity Log from Logtivity <= 3.3.6 - Unauthenticated Information Disclosure via REST API

MEDIUM PLUGIN

latepoint

LatePoint <= 5.5.0 - Unauthenticated Account Takeover via Weak Password Recovery Mechanism

MEDIUM PLUGIN

happy-elementor-addons

Happy Addons for Elementor <= 3.20.8 - Unauthenticated Information Exposure

MEDIUM PLUGIN

simply-schedule-appointments

Appointment Booking Calendar <= 1.6.10.6 - Unauthenticated Arbitrary Appointment View, Modification and Deletion

CRITICAL PLUGIN

geeky-bot

GeekyBot <= 1.2.2 - Missing Authorization to Unauthenticated Arbitrary Plugin Installation via 'geekybot_frontendajax' AJAX Action

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad