El popular plugin de WordPress W3 Total Cache presenta una vulnerabilidad grave en su configuración predeterminada, según las últimas investigaciones.
Así lo ha explicado Jason A. Donenfield en Full Disclosure, añadiendo que esta situación permite que la caché de claves sea descargada en instalaciones vulnerables.
Y, por lo tanto, podría exponer los hash de las contraseñas utilizadas.
“Una simple búsqueda en Google de ‘inurl:wp-content/plugins/w3tc/dbcache’ y otro poco de magia quizás revele que esto no es un problema mío exclusivo”, escribe Donenfield.
“Incluso con los listados de directorios desactivados, los archivos de caché son descargables públicamente por defecto”, añade, “y tanto los valores de clave como los nombre de archivo de la base de datos de objetos de caché son fácilmente predecibles“.
El desarrollador del plug-in ya ha explicado que tiene la intención de lanzar una solución “pronto”, pero mientras tanto lo mejor es denegar el acceso en el archivo .httaccess.
La instalación de este sistema se completará a finales de 2025 en el IBM-Euskadi Quantum…
Dassault Systèmes identifica las tendencias tecnológicas clave que marcarán la evolución de las cadenas de…
Esto incluye la adquisición de Verne Academy y la incorporación de 110 profesionales a su…
Un informe de CyberArk revela que el 50% de las empresas ha sufrido brechas de…
Su año 2025 terminó con 2.980 millones de dólares, de los que 776,3 millones proceden…
Durante el presente ejercicio, la compañía de 'hosting' espera facturar entre 10,5 y 11 millones…