Redes Sociales


5 may 2012

WordPress: miles de blogs comprometidos por las actualizaciones automáticas


Muchos webmasters quieren que sus sitios web se mantengan al día en todo lo referido a materia de seguridad haciendo uso de las actualizaciones automáticas, pero no saben que utilizar este tipo de método de actualización también conlleva algunos problemas.
Parece ser que los responsables de este ataque, han conseguido insertar código malicioso en el archivo utilizado para llevar acabo actualizaciones automáticas (update.php). Este archivo, contiene la función wp_update_core, que es la que se encarga de actualizar WordPress de forma automática y que se ejecuta al finalizar las actualizaciones.

La nueva modificación hace que toda la navegación de los sitios web sea redirigida de forma automática a otras páginas que son propagadoras de malware.
Los responsables han encontrado la forma de modificar el código contenido en el fichero wp-settings.php para que se hagan de forma automática todas las redirecciones, por lo que, con la modificación de update.php y de este último, los ciberdelincuentes tendrían el control del sitio sin ningún tipo de problema.
Las nuevas actualizaciones no sirven de nada
Aunque podáis pensar que otra nueva actualización reemplazará los ficheros dañados y que el blog pueda volver a su normalidad, eso no es así. La modificación del código de wp_update_core hace que cuando una actualización está finalizando su proceso de ejecución y se va a llevar acabo el reemplazo de los ficheros, este es ejecutado infectando también la nueva actualización, por lo que todas las actualizaciones “limpias” seguirán viéndose afectadas.
Cambio a actulizaciones manuales
La conclusión es que los usuarios con actualizaciones automáticas están expuestos a esta vulnerabilidad, mientras que los usuarios que poseen la configuración manual se encuentran seguros, al menos de momento y hasta que no se demuestre lo contrario.
Algunos especialistas en seguridad de páginas web, han segurado que sería recomendable que WordPress instalase un sistema de supervisión de los ficheros centrales, con controles de verificación por ejemplo, que se basen en unchecksum del tamaño del fichero o de la longitud del mismo, en función de un parámetro fijado por la propia compañía. De esta forma podría avisar al usuario cuando estos ficheros han sido modificados.




Fuente
www.redeszone.net

0 comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...