Noticias
Miles de sitios WordPress han sido hackeados explotando una vulnerabilidad
Que WordPress se haya convertido en el gran dominador de Internet es un arma de doble filo. Por un lado, esto muestra el éxito de un proyecto que ha llegado a donde está gracias a sus muchas virtudes, entre las cuales podemos mencionar la accesibilidad, versatilidad, facilidad de configuración y manipulación. Por otro lado, cualquier vulnerabilidad importante hallado en este software puede terminar afectando a un porcentaje nada desdeñable de Internet.
Una vulnerabilidad zero-day descubierta en WordPress la semana pasada ha dejado expuestos a miles de sitios web que han terminado hackeados. La vulnerabilidad fue parcheada de forma silenciosa antes de que los hackers pudiesen provocar un daño mayor que habría afectado a millones de instalaciones de WordPress en todo el mundo.
Con el fin de evitar la exposición de los sitios web, la comunidad de WordPress retrasó más de una semana la divulgación de la vulnerabilidad para trabajar con expertos en seguridad y compañías de hosting en la creación de un parche definitivo, que tendría que ser libreado poco después de que la vulnerabilidad se hiciera pública.
Pero incluso después de haber hecho esfuerzos por proteger a los usuarios, miles de administradores web no actualizaron a tiempo sus sitios web, haciendo que estos quedasen expuestos a ataques hacker que han terminado por llevárselos por delante. Aunque WordPress incluye un mecanismo de actualización automático, algunos administradores lo desactivan debido a que hacen uso de entornos críticos y necesitan probar los parches antes de aplicarlos.
Entre los sitios web afectados se puede destacar el blog de la popular distribución Linux openSUSE (news.opensuse.org), que pudo ser restituido rápidamente sin que más partes de la infraestructura del sitio web quedasen afectadas por la vulnerabilidad hallada en WordPress.
La vulnerabilidad residía en la API REST de WordPress y podía ser explotada para provocar nuevos fallos. Esto permitía, por ejemplo, a un atacante no autenticado poder borrar páginas o modificar todas las páginas en una versión no parcheada del CMS y redirigir a los visitantes hacia otros exploits y ataques.
El investigador en seguridad Sucuri, que fue quien reportó de forma privada la vulnerabilidad a WordPress, ha dicho que esta empezó a ser explotada menos de 48 horas después de ser divulgada, encontrando hasta el momento 4 campañas diferentes para atacar sitios web que usan una versión no parcheada del CMS.
La más exitosa de esas campañas consiguió hackear 66.000 sitios web substituyendo el título de la cabecera por “Hacked by”, mientras que el resto de campañas tuvieron un impacto mucho menor, sumando alrededor de 1.000 entre todas. Además del ataque hacker y la modificación de los contenidos, también se ha detectado operaciones de SEO black hat con el fin de difundir spam y obtener un mejor posicionamiento en los motores de búsqueda, por lo que los atacantes posiblemente estén menetizando sus acciones.
Se recomienda a los administradores de sitios WordPress que actualicen a la versión 4.7.2 cuanto antes para evitar los ataques a través de la vulnerabilidad que hemos cubierto en esta noticia.
Fuente | The Hacker News y CIO
-
A fondoHace 7 días
Cómo mejorar la gestión de identidades y accesos en tu empresa
-
SolucionesHace 2 días
Veeam se integra con Palo Alto Networks para mejorar la seguridad y reforzar la resiliencia de datos
-
NoticiasHace 5 días
Detenido en Madrid un responsable de la organización detrás del ransomware LockBit