viernes, 10 de febrero de 2017

Miles de sitios web en WordPress fueron hackeados usando una vulnerabilidad recientemente divulgada.



Un defecto crítico en WordPress que fue remendado silenciosamente por la compañía antes de que los hackers hayan tenido sus manos en el desagradable error para explotar millones de sitios web de WordPress.

Para garantizar la seguridad de millones de sitios web y sus usuarios, WordPress retrasó la divulgación de la vulnerabilidad durante más de una semana y trabajó estrechamente con las empresas de seguridad y los anfitriones para instalar el parche, asegurando que el problema se tratara en breve antes de que se hiciera público.

Pero incluso después del esfuerzo de la compañía para proteger a sus clientes, miles de administradores no se molestaron en actualizar sus sitios web, que siguen siendo vulnerables al error crítico y que ya pueden o estan siendo explotados por los hackers.

Si bien WordPress incluye una función predeterminada que actualiza automáticamente los sitios web sin revisión, algunos administradores que ejecutan servicios críticos desactivan esta función para probar primero y luego aplicar parches.

Incluso el blog de noticias de una de los distribucióne mas famosas de Linux OpenSUSE (news.opensuse.org) también fue hackeado, pero restaurado de inmediato sin infracción de cualquier otra parte de la infraestructura de openSUSE, informa CIO.

La vulnerabilidad residía en la API de Wordpress REST que conduciría a la creación de nuevas fallas, permitiendo a un atacante no autenticado eliminar páginas o modificar todas las páginas de sitios web sin revisión y redirigir a sus visitantes a exploits maliciosos y un gran número de ataques.



El investigador de seguridad de Sucuri, que reveló en privado el error a WordPress, dijo que empezó a notar los ataques aprovechando este error menos de 48 horas después de la divulgación. Se dieron cuenta de al menos cuatro campañas diferentes dirigidas a sitios web aún sin parche.

En una campaña de este tipo, los hackers tuvieron éxito al reemplazar el contenido de más de 66.000 páginas web con mensajes "Hacked by". Las campañas de descanso han apuntado aproximadamente a 1000 páginas en total.

Además de malograr la configuracion de sitios web, tales ataques parecen ser llevados a cabo principalmente por los sombrero negro SEO campaña con el fin de propagación de spam y ganar ranking en el motor de búsqueda, que también es conocido como envenenamiento de motores de búsqueda.

"Lo que esperamos ver es mucho más SEO spam (Search Engine Poisoning) intentos de avanzar", explicó Daniel Cid, CTO, y fundador de Sucuri.

"Ya hay algunos intentos de explotación que intentan agregar imágenes y contenido de spam a una publicación, debido a las posibilidades de monetización, esta será probablemente la ruta # 1 para abusar de esta vulnerabilidad".

Por lo tanto, los administradores del sitio que aún no han actualizado sus sitios web a la última versión de WordPress 4.7.2 se instó a parches inmediatamente antes de convertirse en el próximo objetivo de los spammers SEO y los hackers.

Fuente: http://thehackernews.com/2017/02/wordpress-hack-seo.html

2 comentarios:

  1. No, pues, es muy peligroso entonces usar WordPress. Ojalá que lo arreglen de una vez.

    ResponderEliminar
  2. Todo eso afecta, sobre todo, a aquellas personas que tienen sus propias páginas web. Y solucionar estos problemas puede sólo la compañía que ha creado la plataforma de WordPress. Por otro lado, cuando se trata de los errores en una página web, este problema se puede solucionar e, incluso, prevenir con ayuda de una herramienta así https://www.host-tracker.com/es/ Esta herramienta realmente tiene muchas otras funciones, como mostrar al dueño del sitio si el último aparece en la lista negra de Google, mostrarle la estadística general sobre el tráfico y muchas cosas más.

    ResponderEliminar