CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/07/2012

Augment d'atacs al CMS Wordpress

Des de CSIRT-cv, a través dels nostres sistemes de monitorització, hem detectat les últimes setmanes un repunt en els atacs contra gestors de contingut Wordpress.

Risc: Mitjà

Altres CERT i alguns mitjans de comunicació també s’han fet ressò d’este assumpte i ens alerten sobre una campanya d’atacs prolongats contra servidors web i centrats en la busca sobretot de connectors (plug-in) vulnerables en gestors de continguts com Wordpress (incloent-hi timthumb, uploadify i phpmyadmin) amb l’objectiu, una vegada localitzada la vulnerabilitat, de poder explotar-la i comprometre el lloc, per exemple, injectant fitxers maliciosos.

Sistemes Afectats:

Wordpress

Referències:

None

Solució:

Davant d’esta onada d’atacs, des de CSIRT-cv recomanem tindre completament actualitzada i amb pedaços la versió de Wordpress, com també els connectors que utilitzem sobre esta plataforma, i augmentar el nostre nivell de seguretat sobre la plataforma. Recordem també els perills d’utilitzar mòduls de tercers (és a dir, desenrotlladors que no pertanyen al grup de desenrotllament del nucli del gestor); esta modularitat introduïx, en molts casos, una gran quantitat de vulnerabilitats que podran utilitzar-se per a comprometre el lloc web.

Notes:

Informe Information Gathering -punt 4.1.4.3 i altres- (INTECO-CERT y CSIRT-cv

El riesgo del uso de Extensiones de terceros en los portales desarrollados mediante el CMS Joomla! 

 

Font: CSIRT-CV

CSIRT-CV