La vulnerabilidad de la WordPress REST API ha hecho caer a miles de sitios web

El otro día os hablamos de cómo WordPress solucionó un grave problema de seguridad antes de anunciarlo públicamente, pues bien, sus efectos ya se han hecho notar en miles de sitios web. Os comentamos que la vulnerabilidad en la WordPress REST API hacia posible la inyección de código en los sitios webs y, claro, muchas webs que no han actualizado han sido afectadas por los ataques de los hackers, provocando sus correspondientes caídas.

Para el que no conozca todo este entuerto, os lo explicamos a continuación en detalle:

El parche de WordPress 4.7.2 que corrige la vulnerabilidad de la WordPress REST API

A finales de enero se lanzó una actualización para WordPress, en concreto, la 4.7.2. Esta actualización corregía tres errores graves en el núcleo de WordPress: una vulnerabilidad en WP_Query que permitía realizar inyecciones SQL, otro problema de seguridad en la tabla de posts y otra que permitía a los usuarios asignar taxonomías sin que tuviesen permisos. También solucionaba un problema de seguridad crítico, el cual el equipo de WordPress no comunicó por miedo a que se viralizará, que afectaba principalmente a la WordPress REST API y que permitía la inyección de código.

También te puede interesar: Errores comunes de WordPress y cómo resolverlos

Como os comentamos, el equipo de WordPress decidió no comunicar la existencia de tal problema de seguridad por miedo a que los hackers se aprovechasen y lanzaran sus ataques en masa. Cabe recordar que WordPress es el CMS más utilizado del mundo, y que el 25% de todos los sitios webs de Internet están desarrollados con esta plataforma. Es por eso que, cualquier vulnerabilidad crítica puede ser fatal para un cuarto de todas las webs que habitan Internet, de ahí el cambio de rumbo al no comunicar el bug de la plataforma.

Aaron Campbell, jefe de seguridad de WordPress, afirmó: “Creemos que la transparencia es lo mejor para el interés general. Pensamos que los asuntos relativos a la seguridad deben ser siempre revelados. En este caso, intencionadamente, retrasamos la divulgación de este problema una semana, para garantizar la seguridad de millones de sitios webs desarrollados con WordPress“.

Para corregir el problema, WordPress trabajó junto a Sucuri, empresa que descubrió la vulnerabilidad, y demás proveedores de hosting antes de que el error fuese divulgado públicamente. Y así lo hicieron con el parche de WordPress 4.7.2, que solucionaba todos estos problemas de seguridad.

Siempre insistimos en la importancia de actualizar, y en el anterior artículo relativo a esto, os indicamos que, esta vez, era de vital importancia ya que, de contar con WordPres 4.7 o WordPress 4.7.1, tu sitio web estaba en grave peligro. Por desconocimiento, o simplemente por incredulidad, muchos sitios no han actualizado a la última versión, y han sido afectados gravemente.

Muchos administradores se han despertado estos días con el mensaje “Hacked by NG689Skw” o “Hacked by w4l3XzY3” en sus WordPress. ¿No te crees que haya sido para tanto? Prueba a hacer una búsqueda en Google por este texto, y te llevarás una espantosa sorpresa.

Según declaraciones de Daniel Cid, fundador de Sucuri, se notaron los estragos de la vulnerabilidad de forma alarmante, a las 24 horas después de la divulgación. Por suerte, y según afirma Daniel, por ahora solo son ataques sencillos y fáciles de contrarrestar.

Se han lanzado múltiples ataques a miles de sitios webs

Sucuri sigue monitoreando los múltiples ataques, cada uno con diferentes grados de éxito. La empresa publicó un comunicado sobre los ataques activos, así como de las direcciones IP de donde provienen.

Actualmente estamos rastreando cuatro grupos diferentes de hackers que realizan ataques en masa“, indica Cid. “Existe un patrón de direcciones IP que suelen ser siempre las mismas que atacan a nuestros honeypots“.

Los ataques masivos que Sucuri está rastreando ya cuenta con más de 68.000 páginas indexadas en Google. Después de consultar los foros de WordPress.org, el problema parece tener un alcance mucho mayor de lo que la network de Sucuri detectó en un inicio. Por ejemplo, la búsqueda “Hacked by NG689Skw” devuelve aproximadamente 200.000 resultados indexados. “Hacked By SA3D HaCk3D” devuelve más de 100.000 resultados.

Decir que estos resultados no indican el alcance real de los ataques a WordPress. No todos los resultados atañen al problema de seguridad relacionado con la WordPress REST API, ni creo que todos los afectados hayan escrito en foros y blogs de Internet para compartir su situación. Esto solamente nos sirve para aproximarnos al alcance real de la gravedad del asunto, que por lo que parece, es mucho mayor de lo que la propia comunidad de WordPress esperaba.

También te puede interesar: Error de visualización del escritorio de WordPress en Chrome

Y hasta aquí nuestro artículo en el que te informábamos cómo han caído miles de sitios web debido a la vulnerabilidad de la WordPress REST API. Espero que te haya resultado útil y no dudes en compartirlo en redes sociales. El icono de la imagen destacada del artículo es obra de icon54. ¡Nos leemos!

Dejar respuesta

Please enter your comment!
Please enter your name here