Si utilizas Joomla! como gestor de contenidos, ¡actualiza!
Versiones de Joomla! de la 3.0.0 a la 3.9.14
Se ha publicado una nueva actualización de seguridad del gestor de contenidos Joomla! que soluciona varias vulnerabilidades que afectan a su núcleo (core).
Si la versión que tienes instalada se encuentra entre las citadas anteriormente, actualiza a la versión 3.9.15 que encontrarás en la web oficial de Joomla!, o bien desde el propio panel de administración del gestor de contenidos. En caso de contar con un proveedor externo, remítele esta información para que pueda aplicar estas actualizaciones de seguridad.
Sigue estos pasos:
En primer lugar, accede a la consola de administración. Por lo general, la ruta es http://MIDOMINIO/”alias_backend” (generalmente «administrator»).
Una vez has accedido, el propio gestor te mostrará un aviso en un mensaje situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de Joomla! En este caso, la 3.9.15:
Al hacer clic sobre el botón «Actualizar ahora», pasarás a otra pantalla donde debes pulsar el botón «Instalar la actualización».
Esto iniciará el proceso de instalación:
Una vez haya concluido dicho proceso, se mostrará el siguiente mensaje: «Su sitio ha sido actualizado. Ahora su versión de Joomla! es la 3.9.15». En este momento, el gestor de contenidos ya está actualizado a la última versión disponible.
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.
Joomla! ha publicado una actualización del gestor de contenidos que corrige tres vulnerabilidades:
- La introducción de caracteres especiales (de escape) inadecuados en nombres de usuario podría permitir ataques de tipo Cross Site Scripting (XSS), que permitirían a un atacante ejecutar código remoto.
- La falta de chequeos de falsificación de petición en sitos cruzados (en inglés CSRF o Cross-Site Request Forgery) de los identificadores (tokens) en el compilador de la plantilla de hojas de estilo podría originar vulnerabilidades de este tipo.
- La falta chequeos de los identificadores (tokens) en las acciones por lotes que realizan varios componentes podría provocar también vulnerabilidades de tipo CSRF.
Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:
- Mi página web trabajaba en la mina
- Plantillas originales, en repositorios oficiales
- Buenas prácticas para navegar seguros por la red
- Mi página web está suplantando a una web bancaria
En caso de disponer de soporte tecnológico, el personal encargado puede consultar contenidos más técnicos a través del servicio de avisos de INCIBE-CERT.