Respuesta de WordPress para la vulnerabilidad MailPoet
WordPress es un sistema de gestión de contenido o también conocido como “CMS” (por sus siglas en inglés, que significan Content Management System) conocido en el mundo de la Internet, está enfocado a la creación de blogs (sitios web periódicamente actualizados). Ha sido desarrollado en PHP para entornos que ejecuten MySQL y Apache, bajo licencia GPL y código modificable, y su creador es Matt Mullenweg.
La compañía WordPress, el líder mundial en plataformas de blogs y web, actualizó su software a la versión 4.0.1. Y resuelve una vulnerabilidad XSS o Cross Site Scripting que le daba el control de nuestras webs a criminales anónimos en la Internet.
Nueva vulnerabilidad en WordPress
Esta nueva vulnerabilidad en WordPress afecta a las versiones comprendidas entre la 3.0 y la 3.9.2 y fue descubierto por el experto Jouko Pynnonen, de la compañía Klikki Oy IT. Ellos explican esta vulnerabilidad de la siguiente manera:
"La JavaScript inyectado en un comentario se ejecuta cuando el usuario de destino se ve en una entrada de blog, página o en la sección de comentarios del instrumento Administrador del panel". "En el escenario más obvio, el atacante coloca un comentario que contiene el código JavaScript, junto con algunos enlaces que moverán la sección de comentarios de la moderación."
A continuación, la carga de JavaScript se ejecutará y dará los privilegios de administrador al atacante, cuando el administrado del blog entra en la sección de la moderación de comentarios del blog ubicados en su panel o Dashboard, dada la necesidad de actuar sobre los comentarios.
Por ejemplo, este PoC exploit (prueba de concepto) realizará primero una limpieza rastros del script inyectado desde la base de datos. A continuación se llevará a cabo otras tareas administrativas, como cambiar la contraseña de usuario mediante la adición de una nueva cuenta de administrador o utilizar el plugin Edición escribir código PHP en servior, que ofrece el mismo atacante.
Todo esto sucede en el fondo, por lo que no hay advertencias o instrucciones a la administración del sitio. Este exploit entregará el atacante Todos los derechos de administrador o usuario que moderó el comentario.
Afortunadamente, esta operación no puede ser liberada si el usuario Wordpress sólo accede al panel de Dashboard o control debido a los fragmentos de código que contiene sus comentarios anteriores.
¿Cuántas plataformas WordPress son vulnerables?
Se estima que más del 85% variantes del equipo usado gama Wordpress entre 3.0 y 3.9.2, todos vulnerables a MailPoet.
¿Qué deben hacer los Administradores de WordPress?
Obviamente, lo primero que debe hacer es actualizar la instalación de 4.0 o 4.1, las soluciones de otros 23 problemas de seguridad que se encuentran en la versión 4.0 lo soluciona la versión 4.1.
Visita Mejor Antivirus para estar al tanto de las últimas amenazas de seguridad informática y comparar antivirus.
Registro automático