Wordpress: plugin vulnerable permite hackeo de 50.000 webs
Manu Vilella

Hoy la seguridad de 50.000 sitios web que utilizan Wordpress como gestor de contenidos ha sido comprometida y el culpable no ha sido otro que un plugin que a priori podía pasar desapercibido. El plugin en cuestión era para el envío de boletines de noticias y su nombre es MailPoet Newsletters, conocido anteriormente como wysija-newsletters. El plugin cuenta con un total de dos millones de descargas de su sitio oficial.
Lo cierto es que no toda la culpa ha sido del plugin, también los propietarios de los sitios web han tenido una parte. En la versión 2.6.7 de MailPoet Newsletters (1 de julio) el error, que permitía que los atacantes pudiesen subir ficheros PHP al servidor web y hacerse así con el control del mismo, fue subsanado. Es por ello que sólo ha afectado a aquellos sitios que no estaban al día.
¿Buscas una bonita plantilla gratuita de Wordpress? Aquí tienes: Las 10 mejores plantillas gratuitas para Wordpress
El sitio web Sucuri ofrece un analizador de sitios web para ver si están afectados. Al parecer, cada día detecta miles de sitios comprometidos con este ataque. Los investigadores de seguridad de Sucuri explican "la puerta trasera es muy grave y crea un usuario administrador llamado 1001001. También inyecta un código de puerta trasera en todos los archivos del tema/núcleo. El mayor tema con esta inyección es que a menudo sobreescribe ficheros buenos, haciendo muy difícil recuperar si no se tiene una copia de seguridad".
También ha ocurrido que otros sitios web sin MailPoet Newsletters instalado o que no usaban Wordpress han resultado comprometidos. En este caso la causa se debe a la llamada "contaminación cruzada". Lo que ocurre en estos casos es que en el momento en que se aprovecha la vulnerabilidad por medio de la puerta trasera se pueden infectar otros sitios web alojados con la misma cuenta, con lo que el problema puede ser todavía mayor.
Otros artículos interesantes:
Descubre más sobre Manu Vilella, autor/a de este artículo.
Conoce cómo trabajamos en Computerhoy.