El popular plugin de WordPress W3 Total Cache presenta una vulnerabilidad grave en su configuración predeterminada, según las últimas investigaciones.
Así lo ha explicado Jason A. Donenfield en Full Disclosure, añadiendo que esta situación permite que la caché de claves sea descargada en instalaciones vulnerables.
Y, por lo tanto, podría exponer los hash de las contraseñas utilizadas.
“Una simple búsqueda en Google de ‘inurl:wp-content/plugins/w3tc/dbcache’ y otro poco de magia quizás revele que esto no es un problema mío exclusivo”, escribe Donenfield.
“Incluso con los listados de directorios desactivados, los archivos de caché son descargables públicamente por defecto”, añade, “y tanto los valores de clave como los nombre de archivo de la base de datos de objetos de caché son fácilmente predecibles“.
El desarrollador del plug-in ya ha explicado que tiene la intención de lanzar una solución “pronto”, pero mientras tanto lo mejor es denegar el acceso en el archivo .httaccess.
AI Storage as-a-Service y otras soluciones presentadas en //Accelerate ofrecen la mejor base para la…
Casi un tercio (31%) de las organizaciones de OT informaron más de seis intrusiones en…
Las entregas de última milla se están potenciando cada vez más con el uso de…
Por Jaime Vanegas, Director de Recursos Humanos en TD SYNNEX México.
El fraude ha aumentado para el 54% de las organizaciones mexicanas, año tras año.
La convergencia de los dominios de TI y OT está transformando las industrias al cerrar…