Plataforma
wordpress
Componente
wpo365-login
Corregido en
15.4
El plugin WPO365 | LOGIN para WordPress es vulnerable a una vulnerabilidad de Cross-Site Scripting (XSS) persistente. Esta falla permite a un atacante inyectar código malicioso que se almacena y ejecuta en el navegador de otros usuarios que visitan el sitio web. La vulnerabilidad afecta a versiones del plugin iguales o inferiores a 15.3. La solución es actualizar el plugin a la versión 15.3 o superior.
Un atacante puede explotar esta vulnerabilidad para ejecutar scripts maliciosos en el navegador de otros usuarios del sitio web. Esto podría permitir al atacante robar información confidencial, como credenciales de inicio de sesión, o redirigir a los usuarios a sitios web maliciosos. El impacto es significativo, ya que el atacante puede comprometer la seguridad de los usuarios y la integridad del sitio web. La persistencia del XSS significa que el script malicioso permanece en la base de datos y se ejecuta cada vez que un usuario afectado visita la página vulnerable, ampliando el alcance del ataque.
Esta vulnerabilidad fue publicada el 19 de noviembre de 2021. No se ha reportado explotación activa a gran escala, pero la naturaleza persistente del XSS la convierte en un riesgo significativo. La baja dificultad de explotación aumenta la probabilidad de que sea utilizada por atacantes con diferentes niveles de habilidad. Se recomienda monitorear los registros del servidor en busca de actividad sospechosa.
Websites utilizing the WPO365 | LOGIN WordPress plugin, particularly those running versions prior to 15.3, are at risk. Shared hosting environments are particularly vulnerable as they often have limited control over plugin updates and security configurations. Sites with sensitive user data or those integrated with other critical systems are at higher risk of significant impact.
• wordpress / composer / npm:
grep -r 'wpo365.com/login' /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list | grep WPO365 | awk '{print $1}' | xargs wp plugin update• wordpress / composer / npm:
wp plugin status | grep WPO365disclosure
patch
Estado del Exploit
EPSS
0.59% (69% percentil)
Vector CVSS
La mitigación principal es actualizar el plugin WPO365 | LOGIN a la versión 15.3 o superior, que corrige esta vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de actualizar. Como medida temporal, se puede implementar un Web Application Firewall (WAF) para filtrar el tráfico malicioso y bloquear intentos de inyección de scripts. Además, revise el código del plugin en busca de posibles puntos de entrada vulnerables y aplique medidas de saneamiento de entrada.
Actualice el plugin WPO365 | LOGIN a la versión 15.4 o superior. Esta actualización corrige la vulnerabilidad XSS persistente. Puede actualizar el plugin directamente desde el panel de administración de WordPress.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-43409 is a critical Cross-Site Scripting (XSS) vulnerability affecting the WPO365 | LOGIN WordPress plugin, allowing attackers to inject malicious scripts.
You are affected if you are using WPO365 | LOGIN WordPress plugin versions prior to 15.3.
Upgrade the WPO365 | LOGIN plugin to version 15.3 or later. Consider a WAF as a temporary mitigation.
While no confirmed active campaigns are publicly known, the vulnerability's ease of exploitation makes it a high-priority risk.
Refer to the WPO365 website and WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.