Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1016
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
noviembre
(Total:
21
)
- Incidente de Seguridad en tienda Dell.com
- Servicio de Correos Americano (USPS) expone datos ...
- Alemania quiere regular los routers que usan los u...
- Congreso Español aprueba el cierre de páginas web ...
- 0-day en PHP: borran 6.500 sitios de la Dark Web e...
- Ministro Ciberseguridad Japonés nunca ha usado un ...
- Herramientas y recursos de seguridad en Amazon Web...
- Seguridad informática con Raspberry Pi
- Crean huellas dactilares maestras capaces de engañ...
- Firefox avisa cuando entras a una web que haya sid...
- ISP Nigeriano redirecciona por error tráfico de Go...
- Actualización de seguridad para Plugin WordPress p...
- Bot crea parches en GitHub bajo pseudónimo humano ...
- CAINE 10 - Computer Aided Investigative Environmen...
- Valve recompensa con 20 mil dólares descubridor bu...
- Copia de Seguridad de WhatsApp en Google Drive
- PHP 5 y 7.0 dejarán de tener soporte a finales de año
- Manual JavaScript quiere que aprendas el 80% de to...
- Samsung anuncia su primer smartphone con pantalla ...
- Vulnerabilidades críticas en el cifrado nativo de SSD
- Hackers vinculados a Corea del Norte roban millone...
-
▼
noviembre
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
337
)
vulnerabilidad
(
300
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
tutorial
(
235
)
cve
(
234
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Actualización de seguridad para Plugin WordPress para la ley GDPR
viernes, 16 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
WP GDPR Compliance es un complemento (plugin) que permite a los
propietarios de sitios web de WordPress agregar una casilla de
verificación a sus sitios web. La casilla de verificación permite a los
visitantes entregar sus datos para otorgar permiso a los propietarios
del sitio para usarlos con un propósito definido, como manejar un pedido
de un cliente. También permite a los visitantes solicitar copias de los
datos que el sitio web tiene sobre ellos.
Los usuarios envían estas solicitudes utilizando recurso admin-ajax.php, que es un archivo que permite a los navegadores conectarse con el servidor de WordPress. Utiliza Ajax, una combinación de tecnología JavaScript y XML que crea interfaces de usuario más suaves. Este sistema apareció por primera vez en WordPress 3.6 y permite que el sistema de gestión de contenido ofrezca un mejor guardado automático y seguimiento de revisión, entre otras cosas.
El complemento GDPR también permite que los usuarios lo configuren a través de admin-ajax.php, y ahí es donde comienza el problema. Los atacantes pueden enviarle comandos maliciosos, que almacena y ejecuta. Pueden usar esto para desencadenar acciones propias de WordPress.
Wordfence, la empresa de seguridad de WordPress que descubrió el problema, dijo que los atacantes lo estaban explotando de dos maneras.
En la primera, los atacantes crearon cuentas administrativas al permitir que los nuevos usuarios se registren y luego modifiquen una configuración para hacerlos administradores automáticamente. Luego instalaron un complemento malicioso que infectó el sitio con malware. Los atacantes utilizaban este método para instalar una shell web PHP: una secuencia de comandos que les brinda capacidades de administración remota en el servidor web, que les proporcionó acceso a la terminal y un administrador de archivos, informó Wordfence.
En el segundo exploit, los atacantes cargaron una serie de tareas programadas a través de WP-Cron. Cron es un sistema de programación de tareas común que maneja trabajos en sistemas Unix, y WP-Cron es la forma en que WordPress maneja las tareas programadas.
Este ataque, que es más complejo que el primero, utilizó el complemento de comercio electrónico WooCommerce, que es uno de los complementos compatibles con WP GDPR Compliance. Secuestró una función de WooCommerce para instalar otro complemento llamado Autocódigo de 2MB. Este complemento permite a los administradores inyectar su propio código PHP en las publicaciones de WordPress.
Los atacantes utilizaron este ataque para inyectar un script de puerta trasera PHP que descargó código de otro sitio. El complemento de autocódigo de 2MB se eliminó a sí mismo.
Wordfence no pudo encontrar ninguna carga útil ejecutable obvia en este ataque, pero dijo que los atacantes podrían estar construyendo una colección de sitios web y esperando su momento:
Los desarrolladores de complementos corrigieron la falla luego de que el equipo de seguridad de WordPress eliminó el complemento del directorio de WordPress. Desde entonces, el equipo de WordPress una vez más lo ha hecho público.
Sin embargo, algunos usuarios no fueron lo suficientemente rápidos para actualizar sus sistemas. Una publicada en el foro de soporte del complemento:
No fui lo suficientemente rápido para actualizar y he sido golpeado con el truco de WP GDPR Compliance Plugin. El sitio web ahora está fuera de error HTTP 500.
Fuentes:
https://nakedsecurity.sophos.com/2018/11/13/wordpress-gdpr-compliance-plugin-hacked/
https://www.wordfence.com/blog/2018/11/privilege-escalation-flaw-in-wp-gdpr-compliance-plugin-exploited-in-the-wild/
https://www.wordfence.com/blog/2018/11/trends-following-vulnerability-in-wp-gdpr-compliance-plugin/
Los usuarios envían estas solicitudes utilizando recurso admin-ajax.php, que es un archivo que permite a los navegadores conectarse con el servidor de WordPress. Utiliza Ajax, una combinación de tecnología JavaScript y XML que crea interfaces de usuario más suaves. Este sistema apareció por primera vez en WordPress 3.6 y permite que el sistema de gestión de contenido ofrezca un mejor guardado automático y seguimiento de revisión, entre otras cosas.
El complemento GDPR también permite que los usuarios lo configuren a través de admin-ajax.php, y ahí es donde comienza el problema. Los atacantes pueden enviarle comandos maliciosos, que almacena y ejecuta. Pueden usar esto para desencadenar acciones propias de WordPress.
Wordfence, la empresa de seguridad de WordPress que descubrió el problema, dijo que los atacantes lo estaban explotando de dos maneras.
En la primera, los atacantes crearon cuentas administrativas al permitir que los nuevos usuarios se registren y luego modifiquen una configuración para hacerlos administradores automáticamente. Luego instalaron un complemento malicioso que infectó el sitio con malware. Los atacantes utilizaban este método para instalar una shell web PHP: una secuencia de comandos que les brinda capacidades de administración remota en el servidor web, que les proporcionó acceso a la terminal y un administrador de archivos, informó Wordfence.
En el segundo exploit, los atacantes cargaron una serie de tareas programadas a través de WP-Cron. Cron es un sistema de programación de tareas común que maneja trabajos en sistemas Unix, y WP-Cron es la forma en que WordPress maneja las tareas programadas.
Este ataque, que es más complejo que el primero, utilizó el complemento de comercio electrónico WooCommerce, que es uno de los complementos compatibles con WP GDPR Compliance. Secuestró una función de WooCommerce para instalar otro complemento llamado Autocódigo de 2MB. Este complemento permite a los administradores inyectar su propio código PHP en las publicaciones de WordPress.
Los atacantes utilizaron este ataque para inyectar un script de puerta trasera PHP que descargó código de otro sitio. El complemento de autocódigo de 2MB se eliminó a sí mismo.
Wordfence no pudo encontrar ninguna carga útil ejecutable obvia en este ataque, pero dijo que los atacantes podrían estar construyendo una colección de sitios web y esperando su momento:
Es posible que estos atacantes estén almacenando hosts infectados para empaquetarlos y venderlos al por mayor a otro actor que tenga sus propias intenciones. También existe la posibilidad de que estos atacantes tengan sus propios objetivos en mente, pero aún no han lanzado esa fase del ataque.
Los desarrolladores de complementos corrigieron la falla luego de que el equipo de seguridad de WordPress eliminó el complemento del directorio de WordPress. Desde entonces, el equipo de WordPress una vez más lo ha hecho público.
Sin embargo, algunos usuarios no fueron lo suficientemente rápidos para actualizar sus sistemas. Una publicada en el foro de soporte del complemento:
No fui lo suficientemente rápido para actualizar y he sido golpeado con el truco de WP GDPR Compliance Plugin. El sitio web ahora está fuera de error HTTP 500.
Fuentes:
https://nakedsecurity.sophos.com/2018/11/13/wordpress-gdpr-compliance-plugin-hacked/
https://www.wordfence.com/blog/2018/11/privilege-escalation-flaw-in-wp-gdpr-compliance-plugin-exploited-in-the-wild/
https://www.wordfence.com/blog/2018/11/trends-following-vulnerability-in-wp-gdpr-compliance-plugin/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.