Nuevas vulnerabilidades de WordPress: CVE-2016-10033d y CVE-2017-8295

Comparte este post

Tzury Bar Yochay

El investigador de seguridad David Golunski anunció una grave vulnerabilidad de WordPress que permitía la ejecución de código arbitrario en el servidor objetivo. WordPress tenía una vulnerabilidad de inyección en su uso de la biblioteca PHPMailer. Esta vulnerabilidad se corrigió en la versión 4.7.1.

Sin embargo, eso no significa que el problema se resolvió. Muchas instalaciones de WordPress no tienen habilitadas las actualizaciones automáticas. Además, muchos proveedores de alojamiento no mantienen las instalaciones de sus clientes o no requieren que se mantengan actualizadas. Por lo tanto, muchos usuarios siguen siendo vulnerables en la actualidad.

WordPress es utilizado por aproximadamente el 28% de todos los sitios web. En términos del porcentaje de Internet expuesto a ser comprometido, estos exploits están entre los más grandes hasta la fecha.

La mayoría de las soluciones de seguridad web no han seguido el ritmo del entorno de amenazas actual.

En primer lugar, el análisis basado en firmas convencionales está obsoleto. Siempre se están descubriendo nuevas vulnerabilidades de día cero, a veces (como vemos aquí) con un alcance enorme. Pero muchos productos de seguridad convencionales no pueden detectarlas hasta que se desarrollen, prueben e instalen parches. Mientras tanto, los usuarios siguen siendo vulnerables.

Con nuestra solución de Reblaze, ocurre lo contrario. Nuestros clientes nunca han estado expuestos a estas vulnerabilidades. La plataforma de seguridad web en la nube de Reblaze protege contra estos exploits (junto con muchos otros) incluso antes de que sean descubiertos.

Esto se debe a que Reblaze no se basa únicamente en el reconocimiento de firmas. Sí busca patrones de ataque conocidos, pero también incorpora muchos otros métodos de reconocimiento de amenazas.

Por ejemplo, los ataques de inyección de código (como el primer exploit de WordPress mencionado anteriormente) se bloquean con la lista blanca de aplicaciones de Reblaze. Esta es un conjunto de reglas estrictamente definidas que establece los encabezados permitidos, los métodos HTTP, los recursos, los tipos de contenido, la codificación, los idiomas, los formularios, los campos de entrada, etc., dentro de una aplicación. Por su naturaleza, la inyección de código requiere entradas que se encuentran fuera de los límites aceptables, lo que significa que Reblaze la detecta y bloquea, incluso si ese exploit específico nunca se ha visto antes.

Se abordan diferentes vectores de ataque de manera diferente dentro de Reblaze. Por ejemplo, el segundo exploit de WordPress mencionado anteriormente se derrota no detectando la inyección de código (que el exploit no utiliza), sino cerrando el ataque DoS (Denegación de Servicio) que lo acompaña.

Es cierto que Internet está en constante evolución y siempre surgen nuevas amenazas web. Si surgiera un ataque de día cero al que Reblaze actualmente no protege, el enfoque de seguridad web en la nube sigue siendo beneficioso.

Cuando se descubre una nueva amenaza, la nube permite implementar de inmediato contramedidas en todas las implementaciones de Reblaze en todo el mundo. De esta manera, los clientes siempre tienen las últimas formas de protección sin tener que hacer nada, ya que todo se realiza de manera automática y en el momento.

Además, la nube permite el uso de potentes tecnologías como el big data y el aprendizaje automático. A medida que Internet evoluciona, Reblaze siempre está aprendiendo y adaptándose. Los posibles atacantes se enfrentan no solo a un simple cortafuegos de aplicaciones web (WAF) o cualquier otro mecanismo de seguridad, sino que tienen la capacidad TI de la nube global trabajando en su contra, detectando y derrotando sus ataques.

Para muchas organizaciones en la actualidad, un compromiso exitoso de sus activos web (sitios web, aplicaciones o servicios) sería un grave golpe. Estos exploits de WordPress nos recuerdan que siempre se están descubriendo nuevas vulnerabilidades, a veces con un alcance muy grande.

La seguridad web robusta es vital. No confíes en productos de seguridad inadecuados o obsoletos.

Para obtener más información sobre Reblaze, puedes contactarnos en info@ice.lat o llamarnos al 55 1710 8373

Fuente: Reblaze

Más artículos

¿Necesitas asistencia inmediata?

Si eres víctima de un ciberataque contáctanos por WhatsApp, llamada o por correo electrónico, nuestro equipo está disponible y te brindará apoyo inmediatamente.

¿Te gustaría un diagnóstico de lo que necesitas?

Industria gubernamental

¿Te gustaría un diagnóstico de lo que necesitas?

Industria marítima

¿Te gustaría un diagnóstico de lo que necesitas?

Industria bancaria

¿Te gustaría un diagnóstico de lo que necesitas?

Industria hospitalaria

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Concientización

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Seguridad en la nube

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Comunicaciones seguras

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Ciberseguridad organizacional

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Consultoría y soporte de respuesta a incidentes

¿Te gustaría un diagnóstico de lo que necesita tu empresa?

Soluciones para crisis de ciberseguridad

ESCRÍBENOS

Déjanos tus datos y te contactaremos a la brevedad para resolver tus dudas, conocer las necesidades de tu organización y poder realizar una propuesta personalizada.

Book Your Free Session Now

Fill in the form below to book a 30 min no-obligation consulting session.

I will reply within 24 hours.