Actualizado el 24/03/2026: Se incorpora el análisis de AtomicEdge, una herramienta gratuita que genera pruebas de concepto (PoC) y reglas WAF automáticas a partir de CVEs de plugins de WordPress, con comparativa frente a Patchstack, Wordfence y WP-Firewall.

La vulnerabilidad ONNX supply chain identificada como CVE-2026-28500 permite que un atacante cargue modelos de machine learning maliciosos sin ninguna verificación de confianza, simplemente usando el parámetro silent=True en la función onnx.hub.load(). Publicada el 18 de marzo de 2026 con un CVSS de 9.1 (crítico), afecta a todas las versiones de ONNX hasta la 1.20.1 y no tiene parche disponible.

ONNX (Open Neural Network Exchange) es el formato estándar de intercambio de modelos de inteligencia artificial, respaldado por Microsoft, Meta y Google. Lo usan miles de pipelines de producción para cargar y ejecutar modelos de clasificación, detección de objetos, procesamiento de lenguaje natural y más. Que su mecanismo de carga tenga una falla de este calibre pone en riesgo toda la cadena de suministro de modelos de IA.

En 30 segundos

  • CVE-2026-28500 permite cargar modelos ONNX de repositorios no confiables sin advertencia al usuario, habilitando ataques supply chain con CVSS 9.1 (crítico).
  • El parámetro silent=True en onnx.hub.load() usa evaluación de cortocircuito que salta completamente la verificación de confianza del repositorio.
  • Afecta ONNX hasta la versión 1.20.1. No hay parche disponible a la fecha (22 de marzo de 2026).
  • El ataque es zero-interaction: un modelo malicioso publicado en GitHub puede descargarse y ejecutarse sin que el desarrollador reciba ninguna alerta.
  • Mitigación inmediata: nunca usar silent=True, verificar manualmente los repositorios de origen y aislar los pipelines de ML en contenedores sin acceso a credenciales del host.
  • Novedad: AtomicEdge lanzó una herramienta PoC CVE WordPress gratuita que genera pruebas de concepto y reglas WAF automáticas por CVE de plugin, usando análisis diferencial con IA.

Qué es CVE-2026-28500 y por qué tiene CVSS 9.1

CVE-2026-28500 es una vulnerabilidad de bypass de verificación de confianza en el módulo onnx.hub del framework ONNX. Fue publicada el 18 de marzo de 2026 bajo el advisory GHSA-hqmj-h5c6-369m y tiene una puntuación CVSS de 9.1 sobre 10, lo que la clasifica como crítica.

El problema está en la función onnx.hub.load(), que es la forma estándar de descargar y cargar modelos desde repositorios remotos (típicamente GitHub). Esta función incluye un mecanismo de seguridad diseñado para advertir al usuario cuando intenta cargar un modelo desde un repositorio que no es el oficial (onnx/models). Pero cuando se pasa el parámetro silent=True, esa verificación se salta por completo.

El CVSS 9.1 se justifica porque el ataque no requiere interacción del usuario, no necesita privilegios especiales, y el impacto potencial sobre la confidencialidad e integridad es alto. Un desarrollador o una librería de terceros que use onnx.hub.load() con silent=True en un pipeline automatizado le está abriendo la puerta a cualquier modelo publicado en cualquier repositorio de GitHub, sin que nadie lo revise.

ONNX no es un framework marginal. Lo mantienen Microsoft, Meta y Google bajo la Linux Foundation. Lo usan frameworks como PyTorch, TensorFlow (via conversión), ONNX Runtime de Microsoft, y herramientas como Hugging Face Optimum. Que su hub de modelos tenga este tipo de falla habla de un problema estructural en cómo la industria de ML maneja la confianza en artefactos.

Cómo funciona el ataque: silent=True como puerta trasera

El mecanismo es más sutil de lo que parece a primera vista. La función onnx.hub.load() en el archivo onnx/hub.py tiene un bloque de verificación que debería mostrar una advertencia cuando el repositorio de origen no es el oficial. El código evalúa una condición compuesta para decidir si muestra o no esa advertencia. Si te interesa, podés leer más sobre diferencias entre firewall perimetral y microsegmentación.

El problema es que la condición usa evaluación de cortocircuito (short-circuit evaluation). Cuando silent=True, Python ni siquiera evalúa la segunda parte de la condición (que es la que verifica si el repositorio es de confianza). El resultado: la preferencia de «no mostrar mensajes» tiene prioridad sobre el requisito de seguridad de verificar la procedencia del modelo.

Un ejemplo simplificado del código vulnerable:

# Código vulnerable en onnx/hub.py
def load(repo, model, silent=False, ...):
 # Si silent es True, la evaluación de cortocircuito
 # salta la verificación de confianza
 if not silent and not is_trusted_repo(repo):
 warn("Repositorio no confiable: " + repo)
 # Procede a descargar el modelo sin más verificación
 download_model(repo, model)

Versus lo que debería hacer:

# Código seguro: verificar confianza SIEMPRE
def load(repo, model, silent=False, ...):
 trusted = is_trusted_repo(repo)
 if not trusted:
 if not silent:
 warn("Repositorio no confiable: " + repo)
 raise UntrustedRepoError(repo)
 download_model(repo, model)

La diferencia parece menor, pero es fundamental. En el código vulnerable, silent=True no solo suprime el mensaje: elimina toda la lógica de verificación. Es como si un sistema de alarma tuviera un botón de «silenciar» que además desactiva las cerraduras.

Escenario de ataque: del modelo malicioso a la exfiltración de datos

La cadena de ataque completa es alarmantemente simple y no requiere ninguna acción del usuario víctima. Funciona así:

  1. El atacante crea un repositorio en GitHub con un nombre que parece legítimo (por ejemplo, onnx-community/optimized-models) y publica un modelo ONNX que contiene un payload malicioso embebido en sus metadatos o en operadores custom.
  2. Un desarrollador o una librería de terceros usa onnx.hub.load("onnx-community/optimized-models", "resnet50.onnx", silent=True) en un script de entrenamiento o inferencia.
  3. Gracias al bypass de silent=True, el modelo se descarga sin ninguna advertencia ni verificación de confianza.
  4. Al ejecutarse el modelo, el payload se activa. Dependiendo de la técnica, puede leer archivos del sistema como ~/.ssh/id_rsa, credenciales cloud en ~/.aws/credentials, o tokens de API en variables de entorno.
  5. Los datos exfiltrados se envían a un servidor controlado por el atacante, embebidos en una petición HTTP que parece tráfico normal de inferencia.

Ejemplo concreto: imaginá un equipo de data science en una empresa de e-commerce que automatiza la clasificación de productos con un modelo ONNX. Su pipeline de CI/CD descarga el modelo fresco cada vez que hace deploy. Si ese pipeline usa silent=True (algo que muchos hacen para evitar logs ruidosos en producción), un atacante que comprometa o suplante el repositorio de origen obtiene ejecución de código en el servidor de deploy, con acceso a las credenciales de la base de datos de clientes, las API keys de pago, y las claves SSH de los servidores de producción.

Eso sí: el ataque tiene mayor impacto cuando se combina con otras vulnerabilidades conocidas de ONNX. El repositorio RCE-Via-Metadata-ONNX-Model ya demostró que es posible inyectar payloads de ejecución remota de código en las propiedades de metadatos (metadata_props) de un archivo ONNX. CVE-2026-28500 facilita que ese modelo malicioso llegue al sistema víctima sin levantar alertas.

Versiones afectadas y estado del parche

Todas las versiones de ONNX hasta la 1.20.1 inclusive están afectadas. El código vulnerable reside en onnx/hub.py, un archivo que no ha tenido cambios significativos de seguridad en años.

A la fecha de publicación de este artículo (22 de marzo de 2026), no existe un parche disponible. El advisory de GitLab confirma que no hay versión corregida publicada. Esto convierte a CVE-2026-28500 en un zero-day activo para cualquier proyecto que use onnx.hub.load() con silent=True.

CVEAñoTipoCVSSVersiones afectadasParche
CVE-2024-273182024Directory Traversal7.5< 1.16.0ONNX 1.16.0
CVE-2024-273192024Path Traversal7.5< 1.16.0ONNX 1.16.0
CVE-2026-285002026Trust Verification Bypass9.1≤ 1.20.1No disponible
herramienta poc cve wordpress diagrama explicativo
vulnerabilidad onnx supply chain diagrama explicativo

El patrón es preocupante. En 2024, las vulnerabilidades CVE-2024-27318 y CVE-2024-27319 ya habían expuesto problemas de traversal en ONNX, pero se corrigieron en la versión 1.16.0. Dos años después, CVE-2026-28500 vuelve a demostrar que el modelo de confianza del hub de ONNX tiene fallos de diseño más profundos que un parche puntual no resuelve. Si te interesa, podés leer más sobre plugins gratuitos que vale la pena conocer.

Herramienta PoC CVE WordPress: AtomicEdge automatiza el análisis de vulnerabilidades

Mientras ONNX sigue sin parche, en el ecosistema WordPress surgió una herramienta que ataca el problema desde el otro lado: la defensa automatizada. AtomicEdge es una plataforma gratuita que genera pruebas de concepto (PoC) y reglas WAF a partir de cualquier CVE de plugin de WordPress. La premisa es simple: si podés entender cómo se explota una vulnerabilidad, podés generar la regla exacta para bloquearla.

AtomicEdge funciona como un servicio cloud con un plugin en WordPress.org (versión 2.5.1 a marzo de 2026, desarrollado por shift8). El plugin integra WAF con reglas OWASP, CDN con compresión Brotli, scanner de malware, scanner de vulnerabilidades y autenticación de dos factores con TOTP. Todo sin cambiar nameservers: el WAF corre en edge servers y se conecta al sitio vía API.

Lo que diferencia a AtomicEdge del resto es su generador de PoC con IA. Mientras que herramientas como Wordfence o Patchstack publican advisories con descripciones textuales de las vulnerabilidades, AtomicEdge produce código ejecutable de demostración y la regla WAF correspondiente para bloquear el vector de ataque. El resultado: en vez de leer un advisory y tratar de entender qué proteger, tenés la protección lista para aplicar.

Cómo funciona el generador de PoC automatizado

El workflow arranca con dos datos: el identificador CVE y el slug del plugin afectado en WordPress.org. Con eso, el sistema descarga automáticamente la versión vulnerable y la versión parcheada del plugin. Acá entra la IA: ejecuta un análisis diferencial línea por línea entre ambas versiones para identificar exactamente qué cambió en el código.

No es un diff convencional. El modelo de IA interpreta el contexto de cada cambio: distingue entre un fix cosmético (renombrar una variable, ajustar un comentario) y un cambio de seguridad real (agregar sanitización a un input, validar permisos en un endpoint, escapar una query SQL). Esa interpretación contextual es lo que permite generar un PoC que apunta al vector exacto de explotación.

El PoC resultante es research-grade. Eso significa que demuestra la vulnerabilidad de forma controlada, sin payload destructivo. Si el CVE describe una SQL Injection, el PoC genera la request HTTP concreta que la dispara, con los parámetros exactos y el payload de prueba. Si es un missing authorization, el PoC muestra cómo un usuario sin privilegios accede al endpoint restringido.

Hay un matiz que conviene aclarar: la calidad del PoC depende de que exista una versión parcheada para comparar. En casos donde el desarrollador del plugin no publicó fix (plugins abandonados, por ejemplo), el análisis diferencial no tiene contra qué comparar, y la herramienta se basa solo en la descripción del CVE. El resultado es menos preciso.

Generación automática de reglas WAF desde un CVE

La segunda mitad del proceso es la que tiene aplicación directa en producción. Una vez que el análisis diferencial identifica el vector de ataque, AtomicEdge genera una regla ModSecurity compatible que bloquea específicamente ese patrón de explotación. No es un bloqueo genérico tipo «rechazar todo lo que parezca SQL Injection». Es una regla quirúrgica que detecta la combinación exacta de endpoint, parámetro y payload que explota ese CVE particular.

El concepto se llama virtual patching: proteger un sitio sin modificar el código del plugin vulnerable ni esperar a que el desarrollador publique una actualización. Es como poner un guardia que conoce exactamente la cara del intruso, en vez de cerrar toda la entrada. Si te interesa, podés leer más sobre parches críticos de marzo 2026 para AWS.

Patchstack popularizó este enfoque con más de 12.000 vPatches acumulados, pero sus reglas las escribe un equipo humano de investigadores. AtomicEdge intenta automatizar ese proceso con IA. La ventaja teórica: velocidad. Mientras un investigador humano puede tardar horas en analizar un CVE nuevo y escribir la regla, el análisis automatizado tarda minutos. La desventaja: la regla generada por IA puede tener falsos positivos que un investigador experimentado evitaría.

Las reglas generadas siguen el formato SecRule de ModSecurity, lo que las hace compatibles con cualquier servidor que use mod_security (Apache, Nginx con el conector, o WAFs cloud que soporten el formato). Si tu hosting usa LiteSpeed con ModSecurity habilitado, las reglas deberían funcionar directamente. Para sitios alojados en proveedores como Donweb que ofrecen servidores con soporte ModSecurity, la implementación es bastante directa.

Casos reales: CVEs de WordPress analizados en 2026

La herramienta ya tiene varios análisis publicados de CVEs recientes. Estos son algunos de los más relevantes, con los datos técnicos de cada uno:

CVEPluginTipo de vulnerabilidadRol mínimoSeveridad
CVE-2026-3585The Events Calendar (≤ 6.15.17)Arbitrary File ReadSin autenticaciónAlta
CVE-2026-4066Smart Custom FieldsMissing AuthorizationContributor+Media
CVE-2026-2412Quiz and Survey MasterSQL Injection (merged_question)Sin autenticaciónCrítica
CVE-2026-3225LearnPressMissing AuthorizationSin autenticaciónAlta
CVE-2026-1793Element PackArbitrary File ReadSin autenticaciónAlta

El caso de CVE-2026-3585 en The Events Calendar es particularmente serio. Una vulnerabilidad de lectura arbitraria de archivos en un plugin con millones de instalaciones activas. El PoC generado demuestra cómo un atacante sin autenticación puede leer archivos sensibles del servidor, incluyendo wp-config.php con las credenciales de la base de datos.

CVE-2026-2412 en Quiz and Survey Master es otro ejemplo preocupante. Una SQL Injection en el parámetro merged_question que no requiere autenticación. Este tipo de vulnerabilidad permite extraer toda la base de datos del sitio, incluyendo usuarios, contraseñas hasheadas y datos de plugins como WooCommerce.

Los casos de missing authorization (CVE-2026-4066 y CVE-2026-3225) son más sutiles. No permiten ejecutar código, pero sí acceder a funcionalidades administrativas sin los permisos correspondientes. En LearnPress, por ejemplo, un usuario anónimo puede acceder a endpoints que deberían requerir autenticación, lo que abre la puerta a manipulación de datos de cursos y alumnos.

Virtual patching: por qué no alcanza con solo actualizar plugins

La respuesta obvia a una vulnerabilidad es «actualizá el plugin». Pero los números cuentan otra historia. Según datos de 2024, aproximadamente el 33% de las vulnerabilidades de WordPress no tenían parche disponible al momento de la divulgación pública. Eso significa que un tercio de los CVEs publicados dejan a los administradores sin opción de actualización.

Hay tres escenarios donde actualizar no funciona:

  • Plugin abandonado: el desarrollador dejó de mantenerlo. No va a haber parche. Tenés que elegir entre seguir usándolo vulnerable, buscar una alternativa (y migrar todo), o protegerlo con virtual patching.
  • Ventana de exposición: entre que se publica el CVE y el desarrollador saca el fix pueden pasar días o semanas. Wordfence documenta regularmente casos donde los exploits aparecen horas después del advisory.
  • Incompatibilidad: la nueva versión del plugin rompe algo en el sitio. El equipo necesita tiempo para testear antes de aplicar el update en producción.

El virtual patching cubre ese gap. Una regla WAF que bloquea el vector de explotación específico de un CVE protege el sitio sin tocar el código. No reemplaza la actualización, la complementa. Cuando el parche oficial esté listo y testeado, actualizás y removés la regla.

AtomicEdge retroalimenta los PoC generados a su propio WAF-as-a-Service. Cada CVE analizado se convierte automáticamente en una regla de protección para los sitios conectados al servicio. El ciclo es: CVE publicado → análisis diferencial → PoC generado → regla WAF desplegada en el edge → sitios protegidos. En teoría, todo eso puede ocurrir en minutos. Habría que ver qué tan confiable es ese pipeline en la práctica con CVEs complejos.

Cómo usar AtomicEdge paso a paso en tu sitio WordPress

La implementación tiene cinco pasos. Ninguno requiere conocimientos avanzados de seguridad ni acceso SSH al servidor. Si te interesa, podés leer más sobre el ataque a Trivy en GitHub Actions.

  1. Instalá el plugin: buscá «Atomic Edge Security» en el repositorio de WordPress.org (slug: atomic-edge-security) e instalalo. Requiere PHP 7.4+ y las extensiones OpenSSL y libsodium.
  2. Creá una cuenta gratuita en atomicedge.io. El tier gratuito incluye WAF con reglas OWASP, scanner de vulnerabilidades (3 escaneos diarios sin API key, ilimitados con cuenta conectada) y 2FA.
  3. Conectá el sitio: desde el panel del plugin en wp-admin, vinculá tu instalación con la cuenta de AtomicEdge. No hace falta cambiar nameservers ni configurar DNS. La conexión es vía API REST.
  4. Accedé al generador de PoC: en atomicedge.io/ai-powered-cve-analysis/ podés ingresar cualquier CVE y slug de plugin para obtener el análisis diferencial, el PoC y la regla WAF correspondiente.
  5. Aplicá las reglas: si usás el WAF de AtomicEdge, las reglas se aplican automáticamente. Si preferís aplicarlas en tu propio ModSecurity, copiá la regla SecRule generada y agregala a tu configuración.

El scanner de malware del plugin usa firmas públicas que se cachean localmente por 24 horas. Según el changelog de la versión 2.1.0, el scanner es 100 veces más rápido que las versiones anteriores gracias a operaciones por lotes y un pre-filtro que descarta el 93% de los archivos antes de analizarlos. No está mal para un plugin gratuito con 680 descargas.

Las funcionalidades de Adaptive Defense (detección de amenazas con IA, bloqueo automático de IPs, perfiles de actores con análisis comportamental) requieren plan Pro o Enterprise. El tier gratuito cubre lo esencial: WAF con OWASP, 2FA y los scanners.

Comparativa: AtomicEdge vs Patchstack vs Wordfence vs WP-Firewall

Las cuatro herramientas atacan el mismo problema (proteger WordPress de vulnerabilidades conocidas) pero con enfoques distintos. Esta tabla resume las diferencias clave:

CaracterísticaAtomicEdgePatchstackWordfenceWP-Firewall
Generación de PoCSí (IA, automático)NoNoNo
Reglas WAF automáticas por CVESí (ModSecurity)Sí (vPatches propietario)Parcial (reglas manuales)Sí (cloud-based)
Análisis diferencial con IANo (equipo humano)NoNo
Tier gratuitoSí (WAF OWASP + 2FA + scanners)Limitado (alertas)Sí (firewall endpoint básico)Sí (protección básica)
Tipo de WAFEdge (cloud)Endpoint (PHP)Endpoint (PHP)Cloud
Virtual patches acumuladosEn crecimiento12.000+N/A (reglas genéricas)N/A
Requiere cambio de DNSNoNoNo
Scanner de malwareSí (gratuito)No en freeSí (gratuito)No en free
2FA integradoSí (TOTP)NoSí (premium)No

Patchstack tiene la ventaja de la madurez: más de 12.000 virtual patches escritos por investigadores humanos, con una base de datos de vulnerabilidades muy completa. Su debilidad es que el tier gratuito no incluye las vPatches: necesitás plan pago para activar la protección real. También podés encontrar más noticias tech relacionadas en los 40 CVEs en infraestructura de IA.

Wordfence sigue siendo el estándar de facto en seguridad WordPress. Su firewall endpoint es robusto y el threat intel es de primera línea. Pero no genera PoCs ni reglas WAF específicas por CVE de forma automatizada. Las reglas de firewall premium llegan con un delay respecto al advisory. También podés encontrar más noticias tech relacionadas en la vulnerabilidad de escalación root en Snapd.

AtomicEdge apuesta fuerte a la automatización con IA. La generación de PoC es única en el mercado. El riesgo es la juventud del proyecto: con 680 descargas del plugin a marzo de 2026, la base de usuarios es pequeña y la cantidad de CVEs cubiertos todavía no se compara con Patchstack. Tomalo con pinzas hasta que tenga más recorrido. Si te interesa, podés leer más sobre comparativa entre Wordfence y Hack Halt.

WP-Firewall opera como un WAF cloud que intercepta el tráfico antes de que llegue al servidor. Funciona bien pero requiere cambio de DNS, lo que agrega complejidad y puede generar problemas con CDN propios o configuraciones de cache.

Consideraciones éticas y legales del uso de PoCs

Una herramienta que genera exploits automáticamente plantea preguntas legítimas. Los PoC de AtomicEdge son research-grade: demuestran la vulnerabilidad sin causar daño real. La intención declarada es defensiva: entender el vector de ataque para poder bloquearlo.

Ahora bien, la línea entre investigación y ataque depende del contexto de uso. Ejecutar un PoC contra tu propio sitio en un entorno de staging es investigación legítima. Ejecutar ese mismo PoC contra un sitio ajeno sin autorización es un delito en la mayoría de las jurisdicciones, incluyendo Argentina (Ley 26.388 de delitos informáticos).

El disclosure responsable también entra en juego. Si un PoC generado por IA revela un vector de ataque que no estaba documentado en el advisory original, ¿quién tiene la responsabilidad de reportarlo? AtomicEdge usa esos hallazgos para alimentar su WAF, pero no queda claro si los reporta al desarrollador del plugin afectado.

Para administradores de WordPress, la recomendación práctica es directa: usá los PoC solo en entornos controlados (staging, local, o con autorización escrita del dueño del sitio). Nunca ejecutes un PoC contra un sitio en producción que no sea tuyo. Y si descubrís algo nuevo, reportalo al desarrollador del plugin antes de publicarlo.

Preguntas frecuentes

¿Cómo genero un PoC a partir de un CVE de un plugin de WordPress?

Entrá al generador de AtomicEdge, ingresá el identificador CVE (por ejemplo, CVE-2026-3585) y el slug del plugin en WordPress.org (por ejemplo, the-events-calendar). La herramienta descarga las versiones vulnerable y parcheada, ejecuta el análisis diferencial con IA, y genera el PoC junto con la regla WAF correspondiente. Es gratuito y no requiere cuenta para consultar.

¿Puedo proteger mi sitio con reglas WAF sin actualizar el plugin vulnerable?

Sí, eso es virtual patching. La regla WAF bloquea el vector de explotación específico del CVE sin modificar el código del plugin. Es una solución temporal válida mientras esperás el parche oficial o testeás la compatibilidad de la nueva versión. Tanto AtomicEdge como Patchstack ofrecen este tipo de protección, aunque con Patchstack necesitás plan pago.

¿Qué diferencia hay entre el análisis diferencial con IA y un diff de código convencional?

Un diff muestra todas las líneas que cambiaron entre dos versiones. El análisis diferencial con IA filtra el ruido: ignora cambios cosméticos (comentarios, formato, renombramientos) y se enfoca en los cambios que tienen impacto de seguridad, como sanitización de inputs, validación de permisos o escape de queries. Por eso puede generar un PoC que apunta al vector real, no a cualquier cambio.

¿AtomicEdge es confiable con solo 680 descargas del plugin?

Es un proyecto joven. La tecnología de generación de PoC es innovadora, pero la base de usuarios es pequeña y no hay auditorías independientes del plugin publicadas a la fecha. Usalo como complemento, no como reemplazo de herramientas establecidas como Wordfence o Patchstack. Y como con cualquier plugin de seguridad, revisá los permisos que solicita antes de instalarlo.

Conclusión

CVE-2026-28500 en ONNX sigue sin parche. AtomicEdge aparece como una herramienta PoC CVE WordPress que trae una idea interesante al ecosistema: automatizar con IA el ciclo completo de análisis de vulnerabilidad → generación de PoC → regla WAF. En un contexto donde un tercio de los CVEs de WordPress no tienen fix al momento de la divulgación, poder generar protección automatizada en minutos tiene valor real.

La combinación de virtual patching + análisis diferencial con IA es una dirección lógica. Patchstack demostró que el modelo funciona con investigadores humanos. AtomicEdge intenta escalar eso con automatización. Todavía le falta recorrido: pocas descargas, pocas auditorías, y la calidad de los PoC generados por IA depende mucho del caso específico.

Lo concreto: si administrás sitios WordPress, sumá el generador de PoC de AtomicEdge a tu kit de herramientas de evaluación, pero no lo uses como única línea de defensa. Combinalo con Wordfence o Patchstack para las reglas probadas, mantené los plugins actualizados como primera medida, y usá el virtual patching para cubrir la ventana de exposición. La seguridad funciona en capas, no con una herramienta mágica.

Fuentes

Categorizado en: