Volver

Actualizaciones PrestaShop y vulnerabilidades WordPress

Novedades de la semana: actualizaciones y vulnerabilidades

PrestaShop 8.1.1: Tu ecommerce más seguro y eficiente

Si tienes una tienda online trabajando en PrestaShop, es vital mantenerse al día con las actualizaciones del software para garantizar una operación segura y eficiente. La versión 8.1.1 de PrestaShop está disponible y trae consigo algunas correcciones de seguridad y soluciones de errores significativas que mejoran tanto la usabilidad como la seguridad de la plataforma.

Más allá de las actualizaciones de seguridad, la versión 8.1.1 también soluciona numerosos errores que habían sido reportados por la comunidad. Algunos de los más notables son:

  • Comprobación de la disponibilidad y capacidad de orden del producto durante el proceso de pago.
  • Solución para el editor de productos que no almacenaba algunos campos en un contexto multi-tienda.
  • Registro de modificadores obsoletos comúnmente utilizados en la configuración de Smarty para evitar advertencias en la administración.
  • Soluciones en las traducciones de temas hijos o temas de multi-tiendas.
  • Corrección para los archivos PDF que siempre estaban en inglés si se generaban desde la administración.

La actualización a PrestaShop 8.1.1 es más que recomendable; es esencial para cualquier dueño de tienda que quiera mantener su negocio seguro y funcionando sin problemas.

Últimas vulnerabilidades críticas reportadas en WordPress

La seguridad en la web es un asunto dinámico y en constante evolución. Cada día, los ciberdelincuentes emplean nuevas tácticas para comprometer la integridad de los sitios web y robar datos valiosos.

En este contexto, los propietarios de sitios web en WordPress enfrentan un desafío constante. WordPress, al ser una de las plataformas de administración de contenido más utilizadas en todo el mundo, se convierte de manera inevitable en un objetivo para ciberatacantes.

A pesar de que se han identificado múltiples vulnerabilidades en varios plugins y temas durante este mes de agosto, hay cuatro que resaltan como especialmente críticos:

  • Stripe Payment Plugin para WooCommerce: esta vulnerabilidad permite que atacantes no autenticados realicen actividades que deberían requerir autenticación. Por ejemplo, podrían realizar transacciones o acceder a información confidencial. Es crítico abordar este problema, especialmente para sitios web que procesan pagos en línea.
  • Contact Form 7 Custom Validation: un atacante puede explotar esta vulnerabilidad para ejecutar consultas SQL maliciosas. Esto podría llevar a la filtración de datos o incluso a la toma completa del sitio web.
  • JupiterX Core: esta vulnerabilidad permite la carga de archivos arbitrarios sin autenticación, así como la escalada de privilegios. Los atacantes podrían subir archivos maliciosos o ganar acceso a niveles más altos de autorización dentro del sitio.
  • All-in-One WP Migration: afecta a las extensiones de Box, Google Drive, OneDrive y Dropbox de este plugin, que es utilizado para migrar páginas de WordPress. Los atacantes podrían obtener acceso a información confidencial manipulando el token de acceso. Con más de 5 millones de instalaciones, la actualización es esencial.

Es vital enfocarse en estos plugins críticos, pero vale la pena mencionar que hay otras vulnerabilidades que también requieren atención. La clave para mantener un entorno seguro en línea es estar siempre informado y tomar medidas proactivas para mitigar los riesgos.

El Ayuntamiento de Sevilla bajo el asedio de LockBit

El Ayuntamiento de Sevilla está atravesando un periodo de crisis informática sin precedentes. Un sofisticado ataque de ransomware ha dejado inoperativos múltiples sistemas y servicios telemáticos vitales para la administración local y los ciudadanos.

A pesar de la gravedad del ataque, las autoridades han declarado que los datos personales de los ciudadanos no están comprometidos.

Detrás de este ciberataque se encuentra LockBit, una comunidad de hackers especializada en ransomware. Las demandas de rescate podrían ascender hasta los 5 millones de euros, una cantidad que el Ayuntamiento se ha negado a pagar.

Los atacantes enviaron correos electrónicos con enlaces maliciosos a funcionarios del Ayuntamiento, con la esperanza de que alguno de los receptores cayera en la trampa. Al abrir el enlace malicioso, el software se activa y comienza a cifrar los datos del sistema, haciendo imposible para los empleados acceder a la información almacenada.

Este no es el primer incidente cibernético que afecta al Ayuntamiento. Hace dos años, se enfrentó a un ataque de “Man in the Middle” que dio como resultado el robo de cerca de un millón de euros. Las consecuencias de este nuevo ataque van más allá de la interrupción de servicios telemáticos y afectan directamente a la ciudadanía, ya que hacen imposible acceder a citas previas, pago de impuestos y otros servicios fundamentales.

Este incidente no solo demuestra la necesidad de medidas de seguridad más robustas, sino también la importancia de un plan de acción claro y decidido en caso de ciberataques. La interrupción de servicios cruciales y la posible exposición de datos confidenciales son un recordatorio de que nadie está completamente a salvo de la creciente amenaza de la ciberdelincuencia.