Más de 40,000 sitios web que ejecutan una versión vulnerable de un complemento popular de WordPress podrían estar en riesgo de ser secuestrados por los piratas informáticos. El complemento Post SMTP es un complemento utilizado por aproximadamente 400,000 sitios web que funcionan con WordPress para mejorar la confiabilidad y la seguridad de su entrega de correo electrónico. El complemento ha demostrado ser popular en parte debido a su marketing que lo presenta como un reemplazo más confiable y completo a la funcionalidad de correo electrónico predeterminada integrada en WordPress. cualquier usuario. Usando esta información, un usuario privilegiado podría confiscar el control de una cuenta a nivel de administrador, lo que lleva a una adquisición completa del sitio. El parche para la falla. Se podría pensar que este es un final feliz para la historia, pero no lo es. Ya ves, el problema es que según wordPress.org, más del 10% de los más de 400,000 usuarios activos del complemento y los usuarios activos todavía están ejecutando la versión vulnerable 3.1 (que se muestra aquí en Purple). Como Informes de computadora de Bleeping, un 24.2% de sitios (casi 100,000) están ejecutando Vulner Post Versión 2.x. Vulnerabilidades y defectos de seguridad. Entonces, ¿qué puedes hacer? Bueno, lo primero es lo primero. Si administra un sitio web de WordPress, actualice sus complementos. Cualquier complemento desactualizado se puede actualizar visitando su tablero WP-Admin dentro de WordPress. Incluso puede, si se siente cómodo, configurar los complementos de WordPress para actualizar automáticamente cuando las nuevas versiones estén disponibles. Por ejemplo, ¿está restringiendo el acceso a la interfaz de administración de su sitio web a direcciones IP específicas? ¿Tiene autenticación multifactor en su lugar? ¿Ha revisado qué complementos y temas que ha instalado en su sitio web, y eliminó cualquiera que ya no sea necesario? El parche es obviamente sensato y debe realizarse lo antes posible, pero nunca olvide que las capas adicionales de protección pueden ir más allá de los parches, y tal vez ser más proactivos para defender sus sistemas de ataque.