Logo Computerhoy.com

Wordpress: plugin vulnerable permite hackeo de 50.000 webs

Manu Vilella

plugin wordpress vulnerable
El plugin vulnerable dejaba una puerta trasera que permitía subir ficheros PHP cualesquieraSe estima en 50.000 la cifra de sitios web afectados por el plugin, MailPoet NewslettersTiene la capacidad de infectar otros sitios alojados con la misma cuenta, aunque no utilicen Wordpress

Hoy la seguridad de 50.000 sitios web que utilizan Wordpress como gestor de contenidos ha sido comprometida y el culpable no ha sido otro que un plugin que a priori podía pasar desapercibido. El plugin en cuestión era para el envío de boletines de noticias y su nombre es MailPoet Newsletters, conocido anteriormente como wysija-newsletters. El plugin cuenta con un total de dos millones de descargas de su sitio oficial.

Lo cierto es que no toda la culpa ha sido del plugin, también los propietarios de los sitios web han tenido una parte. En la versión 2.6.7 de MailPoet Newsletters (1 de julio) el error, que permitía que los atacantes pudiesen subir ficheros PHP al servidor web y hacerse así con el control del mismo, fue subsanado. Es por ello que sólo ha afectado a aquellos sitios que no estaban al día.

¿Buscas una bonita plantilla gratuita de Wordpress? Aquí tienes: Las 10 mejores plantillas gratuitas para Wordpress

El sitio web Sucuri ofrece un analizador de sitios web para ver si están afectados. Al parecer, cada día detecta miles de sitios comprometidos con este ataque. Los investigadores de seguridad de Sucuri explican "la puerta trasera es muy grave y crea un usuario administrador llamado 1001001. También inyecta un código de puerta trasera en todos los archivos del tema/núcleo. El mayor tema con esta inyección es que a menudo sobreescribe ficheros buenos, haciendo muy difícil recuperar si no se tiene una copia de seguridad".

También ha ocurrido que otros sitios web sin MailPoet Newsletters instalado o que no usaban Wordpress han resultado comprometidos. En este caso la causa se debe a la llamada "contaminación cruzada". Lo que ocurre en estos casos es que en el momento en que se aprovecha la vulnerabilidad por medio de la puerta trasera se pueden infectar otros sitios web alojados con la misma cuenta, con lo que el problema puede ser todavía mayor.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: wordpress