Ataque terrorista de hacker a nivel mundial

WordPress sus cualidades son la accesibilidad, versatilidad, facilidad de configuración y manipulación. Por otro lado al ser tan accesible puede ser vulnerable y podría terminar afectando a un gran porcentaje de usuarios que lo utilizan.

La semana pasada terminaron hackeados miles de sitios web por vunerabilidad de zero-day en WordPress. El problema fue eliminado de forma silenciosa antes de que los hackers pudiesen provocar un daño mayor que habría afectado a millones de instalaciones de WordPress en todo el mundo. Para evitar la exposición de los sitios web, la comunidad de WordPress retrasó más de una semana la divulgación de la vulnerabilidad para trabajar con expertos en seguridad y compañías de hosting en la creación de un parche definitivo, que tendría que ser libreado poco después de que la vulnerabilidad se hiciera pública.

Aun así varios administradores web no actualizaron a tiempo sus sitios web, haciendo que estos quedasen expuestos a ataques hacker que han terminado por llevárselos por delante. Aunque WordPress incluye un mecanismo de actualización automático, algunos administradores lo desactivan debido a que hacen uso de entornos críticos y necesitan probar los parches antes de aplicarlos.

Entre los sitios web afectados se puede destacar el blog de la popular distribución Linux openSUSE(news.opensuse.org), que pudo ser restituido rápidamente sin que más partes de la infraestructura del sitio web quedasen afectadas por la vulnerabilidad hallada en WordPress.

API REST de WordPress podría tener nuevo fallos por el parche temporal que colocaron para su vulnerabilidad.Puede permitir el parche un atacante no autenticado poder borrar páginas o modificar todas las páginas en una versión no parcheada del CMS y redirigir a los visitantes hacia otros exploits y ataques.

El investigador en seguridad Sucuri, que fue quien reportó de forma privada la vulnerabilidad a WordPress, ha dicho que esta empezó a ser explotada menos de 48 horas después de ser divulgada, encontrando hasta el momento 4 campañas diferentes para atacar sitios web que usan una versión no parcheada del CMS.

Esta campaña a producido un éxito de hackear 66.000 sitios web substituyendo el título de la cabecera por “Hacked by”, mientras que el resto de campañas tuvieron un impacto mucho menor, sumando alrededor de 1.000 entre todas. Además del ataque hacker y la modificación de los contenidos, también se ha detectado operaciones de SEO black hat con el fin de difundir spam y obtener un mejor posicionamiento en los motores de búsqueda, por lo que los atacantes posiblemente estén menetizando sus acciones.

Se recomienda a los administradores de sitios WordPress que actualicen a la versión 4.7.2 cuanto antes para evitar los ataques a través de la vulnerabilidad que hemos cubierto en esta noticia.

Agregar un comentario