WordPress 4.4.2 corrige nuevo fallo de seguridad

0

Si eres uno de esos millones de personas que utilizan WordPress para gestionar su sitio web, deberías actualizar inmediatamente a WordPress 4.4.2. ¿El motivo? Una vulnerabilidad recientemente encontrada permitiría a los delincuentes colocar molestos anuncios en tu web, con los que obtendrían ingresos.

Vulnerabilidad en WordPress

 

WordPress, el CMS “más deseado”

Lo cierto es que, como señalan los observatorios de coiberseguridad, las diferentes instalaciones de WordPress poseen unos 40000 plugins -como mínimo- disponibles para su descarga y que amplían las funcionalidades del CMS. Estos conectores son frecuentemente escudriñados por los chicos malos de la red, para ver si fallos en su código sin corregir les permiten entrar a los sistemas desprotegidos.

Si un atacante consigue acceso a tu sitio WordPress, podría ser capaz de inyectar código malicioso en las páginas, con el resultado de que tus visitantes podrían quedar infectados, interceptadas sus contraseñas al conectarse o…simplemente mostrar ventanas emergentes con los tan molestos anuncios, que generan ingresos para ellos.

Actualiza ya a WordPress 4.4.2

Los expertos de Sucuri volvieron a alertar de una nueva vulnerabilidad en WordPress. Concretamente, hace escasos días fueron testigos de un crecimiento descontrolado de los sitios web golpeados por una gran campaña de engaños mediante publicidad.

Wordpress 4.4.2

Como explica el laboratorio, un snippet con fragmentos de código bien ocultos mediante Javascript es inyectado en cada sección JS del sitio web, cargando así un iFrame (una ventana de navegación insertada dentro de una página) que muestra anuncios en cuanto el usuario aterriza en la web. Cada uno de esos anuncios contiene un enlace que, cuando el usuario hace click sobre él, genera una comisión para el atacante:

Este malware carga múltiples puertas traseras en diferentes lugares del servidor web y actualiza frecuentemente el código inyectado. Por eso muchos de los webmasters sufren constantes infecciones nuevamente, tras limpiar la amenaza de sus archivos Javascript.

Funcionamiento de los anuncios maliciosos en WordPress

El malware intenta infectar todos los archivos .JS a los que puede tener acceso. Esto quiere decir que si tienes diferentes dominios en el mismo hosting (con la misma cuenta) todos ellos serán infectados mediante una técnica denominada Cross-site-contamination. No bastará por tanto con limpiar un solo sitio web, sino que habrá que desinfectarlos todos. Si tenemos, por ejemplo, una versión idéntica del mismo sitio, que utilizamos como backup o entorno de pruebas y a la que no damos importancia en este caso, sería una puerta permanente para la reinfección.

Según afirma Sucuri, el problema es normalmente solventado por los administradores de sistemas mediante la desinfección y borrado del código malicioso dentro del servidor, pero no se solucionan los problemas que permitieron a los hackers acceder al sitio web de forma inicial. El resultado es una recaída una y otra vez.

La única “buena noticia” podría ser que, de momento, los criminales sólo han decidido explotar esta vulnerabilidad mediante la inclusión de anuncios, y no algo peor. Sin embargo, hablamos de un problema serio y de gran alcance.

Qué no debes hacer en tu instalación de WordPress

Siendo breves, además de actualizar a WordPress 4.4.2 desde el panel de control, deberías asegurarte de cerrar puertas a los atacantes, evitando situaciones como:

  • Una pobre política de contraseñas y credenciales de acceso
  • Entornos compartidos con terceros
  • Más plugins de WordPress de los estrictamente necesarios, estando estos obsoletos

NOTA: no se ha confirmado que este fallo que permite anuncios inyectados en WordPress haya sido corregido en WordPress 4.4.2, pero aún así te recomendamos efectuar la actualización para corregir otros fallos de seguridad.

 

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR