El popular plugin de WordPress W3 Total Cache presenta una vulnerabilidad grave en su configuración predeterminada, según las últimas investigaciones.
Así lo ha explicado Jason A. Donenfield en Full Disclosure, añadiendo que esta situación permite que la caché de claves sea descargada en instalaciones vulnerables.
Y, por lo tanto, podría exponer los hash de las contraseñas utilizadas.
“Una simple búsqueda en Google de ‘inurl:wp-content/plugins/w3tc/dbcache’ y otro poco de magia quizás revele que esto no es un problema mío exclusivo”, escribe Donenfield.
“Incluso con los listados de directorios desactivados, los archivos de caché son descargables públicamente por defecto”, añade, “y tanto los valores de clave como los nombre de archivo de la base de datos de objetos de caché son fácilmente predecibles“.
El desarrollador del plug-in ya ha explicado que tiene la intención de lanzar una solución “pronto”, pero mientras tanto lo mejor es denegar el acceso en el archivo .httaccess.
Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…
Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…
ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…
A través de este convenio, Zoho desarrollará Modelos de Lenguaje Extenso (LLMs) con las herramientas…
La inteligencia artificial sigue tomando el mando de los procesos en general. Aunque no es…
Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente