
Se han identificado cuatro vulnerabilidades críticas en plugins de WordPress ampliamente utilizados. Estas fallas permiten a actores maliciosos realizar escalamiento de privilegios, evasión de autenticación, carga de archivos arbitrarios y ejecución de scripts maliciosos (XSS persistente), comprometiendo la integridad de los sitios afectados.
Productos y versiones afectadas:
| Plugin | Versión Vulnerable | Tipo de Vulnerabilidad | Requiere Autenticación | 
|---|---|---|---|
| Service Finder Bookings | ≤ 6.0 | Bypass de autenticación | ❌ | 
| Service Finder SMS System | ≤ 2.0.0 | Escalamiento de privilegios | ❌ | 
| BerqWP SearchPro | ≤ 2.2.42 | Carga de archivos arbitrarios | ❌ | 
| Contest Gallery | ≤ 26.1.0 | XSS almacenado | ❌ | 
Solución
| Plugin | Acción recomendada | 
| Service Finder Bookings | Verificar si existe versión >6.0 que corrija la vulnerabilidad. Caso contrario, eliminar el plugin. | 
| Service Finder SMS System | Eliminar el plugin hasta que una actualización corregida sea liberada. | 
| BerqWP SearchPro | Desinstalar o reemplazar por un plugin más seguro. | 
| Contest Gallery | Actualizar a una versión corregida o aplicar validaciones sobre entrada de datos. | 
Recomendaciones
- Actualizar inmediatamente los siguientes plugins a la versión más reciente disponible, o considerar su desinstalación si no son necesarios.
 - Aplicar políticas de revisión periódica de seguridad en los sitios WordPress, especialmente sobre plugins con bajo mantenimiento.
 - Implementar un firewall de aplicaciones web (WAF) para bloquear posibles vectores de ataque.
 - Realizar un escaneo de seguridad posterior a la actualización para verificar la inexistencia de puertas traseras o archivos inyectados.
 
Referencias:
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/contest-gallery/photos-files-youtube-twitter-instagram-tiktok-ecommerce-contest-gallery-upload-vote-sell-via-paypal-or-stripe-social-share-buttons-openai-2610-unauthenticated-stored-cross-site-scripting
 - https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/sf-booking/service-finder-bookings-60-authentication-bypass-via-user-switch-cookie
 - https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/aone-sms/service-finder-sms-system-200-unauthenticated-privilege-escalation
 - https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/searchpro/berqwp-2242-unauthenticated-arbitrary-file-upload
 
