[0-Day] WordPress Permite que Controlen Sitios con Falsos Comentarios

Alertas

La mayoría de las veces, nos han informado acerca de las vulnerabilidades de WordPress que involucran plugins vulnerables, pero esta vez un investigador de seguridad finlandesa ha descubierto una vulnerabilidad de día cero crítico en el motor central del sistema de gestión de contenidos de WordPress.

El CMS WordPress  utilizada por millones de sitio web es vulnerable a una falla de día cero que podría permitir a los hackers la ejecución de código remoto en el servidor Web con el fin de tomar el control total de la misma.

La vulnerabilidad, que se encuentra por Jouko Pynnönen de la empresa de seguridad con sede en Finlandia Klikki Oy, es un Cross-Site Scripting (XSS) falla profundamente en el sistema de comentarios de WordPress.

La vulnerabilidad afecta a las versiones de WordPress 3.9.3, 4.1.1, 4.1.2, y la última versión de WordPress 4.2.


La explotación de la vulnerabilidad 0-Day:

La vulnerabilidad permite a un hacker para inyectar código JavaScript malicioso en la sección de comentarios que aparece en la parte inferior de millones de blogs de WordPress o puestos de artículos de todo el mundo. Sin embargo, esta acción debe ser bloqueado en circunstancias ordinarias.

Esto podría permitir a los hackers para cambiar contraseñas, añadir nuevos administradores, o tomar otras acciones que sólo pueden ser realizadas por el administrador legítimo de la página web. Esto es lo que llamamos un ataque de cross-site scripting.

Cómo explotar el 0-Day?

El exploit de día cero proporcionada por los trabajos de investigadores mediante la publicación de un simple código JavaScript como un comentario y luego añadir hasta por 66.000 caracteres o más de 64 KB de tamaño.

Cuando el comentario es procesada por una persona con derechos de administrador de WordPress a la página web, el código malicioso se ejecuta sin dar ninguna indicación para el administrador.
Por defecto, WordPress no publica automáticamente el comentario de un usuario a un puesto hasta ya menos que el usuario ha sido aprobado por el administrador del sitio.

Los hackers pueden eludir esta limitación engañando al administrador con su primer comentario benigno, que una vez aprobado permitiría a los comentarios maliciosos más lejos de esa persona para ser aprobado de forma automática y publicarse en el mismo puesto.


WordPress parchea el defecto 0-Day:

Con el fin de solucionar el problema de seguridad, los administradores deben actualizar su CMS Wordpress 4.2.1 , que fue lanzado hace unas horas.

"Esta es una versión de seguridad crítica para todas las versiones anteriores y alentamos firmemente que actualice sus sitios de inmediato", dijo el equipo de WordPress de la última versión.

WordPress versión 4.2.1 Según informes soluciona la vulnerabilidad de día cero reportado por Pynnonen. Así que si usted es dueño de un sitio web de WordPress, asegúrese de que ejecuta una versión actualizada de la CMS con todos los plugins hasta a la fecha.

 

Fuente: WeliveSecurity

Categorías » Alertas
En Abr. 28, 2015
Etiquetas :