Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
10/07/2012
Altres CERT i alguns mitjans de comunicació també s’han fet ressò d’este assumpte i ens alerten sobre una campanya d’atacs prolongats contra servidors web i centrats en la busca sobretot de connectors (plug-in) vulnerables en gestors de continguts com Wordpress (incloent-hi timthumb, uploadify i phpmyadmin) amb l’objectiu, una vegada localitzada la vulnerabilitat, de poder explotar-la i comprometre el lloc, per exemple, injectant fitxers maliciosos.
Sistemes Afectats:Wordpress
Referències:None
Solució:Davant d’esta onada d’atacs, des de CSIRT-cv recomanem tindre completament actualitzada i amb pedaços la versió de Wordpress, com també els connectors que utilitzem sobre esta plataforma, i augmentar el nostre nivell de seguretat sobre la plataforma. Recordem també els perills d’utilitzar mòduls de tercers (és a dir, desenrotlladors que no pertanyen al grup de desenrotllament del nucli del gestor); esta modularitat introduïx, en molts casos, una gran quantitat de vulnerabilitats que podran utilitzar-se per a comprometre el lloc web.
Notes:Informe Information Gathering -punt 4.1.4.3 i altres- (INTECO-CERT y CSIRT-cv)
El riesgo del uso de Extensiones de terceros en los portales desarrollados mediante el CMS Joomla!