Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos explotan fallas de tema de WordPress críticas para sitios de secuestro a través de complementos remotos
Identidad

Los piratas informáticos explotan fallas de tema de WordPress críticas para sitios de secuestro a través de complementos remotos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 31, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

31 de julio de 2025Ravi LakshmananVulnerabilidad/Seguridad del sitio web

Los actores de amenaza aprovechan activamente los defectos de seguridad críticos de «solo el tema de WordPress sin fines de lucro multipropósito de la caridad» para hacerse cargo de los sitios sensibles.

El puntaje CVSS para vulnerabilidades rastreado como CVE-2025-5394 es 9.8. Se cree que el investigador de seguridad Thái An descubrió e informó el error.

Según WordFence, este inconveniente está relacionado con cualquier carga de archivo que afecte todas las versiones de complementos antes de 7.8.3. Dirigido en la versión 7.8.5, lanzado el 16 de junio de 2025.

CVE-2025-5394 «enraizada en una función de instalación de complementos llamada Alion_import_Pack_install_Plugin () y derivada de las verificaciones de características faltantes, por lo que puede implementar cualquier complemento desde una fuente remota a través de AJAX y lograr la ejecución del código.

«Esta vulnerabilidad permite a un atacante no autorizado cargar archivos arbitrarios a un sitio vulnerable y habilitar la ejecución de código remoto. Esto generalmente se explota para la adquisición completa del sitio».

La evidencia muestra que CVE-2025-5394 comenzó a ser explotado el 12 de julio, dos días antes de que se publicara la vulnerabilidad. Esto indica que los actores de amenaza detrás de la campaña pueden estar monitoreando activamente los cambios en el código para las vulnerabilidades recién abordadas.

Ciberseguridad

La compañía dijo que ya ha bloqueado 120,900 intentos de explotación de los defectos. La actividad se originó a partir de la siguiente dirección IP –

193.84.71.24487.120.92.24146.19.213.8185.159.158.108188.

Los ataques observados se han promediado para cargar un archivo ZIP («WP-Classic-Editor.zip» o «Background-Image-Cropper.zip») que contiene puertas traseras basadas en PHP. También ofrece un administrador de archivos y una puerta trasera totalmente funcionales que le permite crear cuentas de administrador de pícaros.

Para mitigar las posibles amenazas, se recomienda a los propietarios de sitios de WordPress que usen temas para aplicar las últimas actualizaciones, verificar los usuarios administrativos sospechosos y escanear los registros de solicitudes.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCopilot de Github ha superado la historia de 20 millones de personas
Next Article Ukaea actualiza un marco de £ 9 millones para la ingeniería de fusión
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Actualmente, los centros de datos atraen más inversiones que encontrar nuevas fuentes de suministro de petróleo.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.