Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
10/07/2012
Otros CERTs y algunos medios de comunicación también se han hecho eco de este asunto y nos alertan sobre una campaña de ataques prolongados contra servidores Web y centrados en la búsqueda sobre todo de plugins vulnerables en gestores de contenidos como Wordpress (incluyendo timthumb, uploadify y phpmyadmin) con el objetivo de, una vez localizada la vulnerabilidad, poder explotarla y comprometer el sitio inyectando ficheros maliciosos por ejemplo.
Sistemas Afectados:Wordpress
Referencias:None
Solución:Ante esta oleada de ataques desde CSIRT-cv recomendamos tener completamente actualizada y parcheada la versión de Wordpress así como los plugins que utilizemos sobre dicha plataforma y aumentar nuestro niveles de seguridad sobre dicha plataforma. Recordamos también los peligros de utilizar módulos de terceros (es decir, desarrolladores no pertenecientes al grupo de desarrollo del núcleo del gestor); esta modularidad introduce, en muchos casos, gran cantidad de vulnerabilidades que podrán utilizarse para comprometer el sitio Web.
Notas:Informe Information Gathering -punto 4.1.4.3 y otros- (INTECO-CERT y CSIRT-cv)
El riesgo del uso de Extensiones de terceros en los portales desarrollados mediante el CMS Joomla!