-->

Header Ads

Wordpress hacking spree sees 1.5 million web pages defaced





OH DÍO CRAPPY, CRAPPY. Una broma de hacking ha visto toneladas y toneladas de blogs de Wordpress desfiguradas, y probablemente causó que mucha gente intentara recordar su contraseña para poder iniciar sesión y comprobar si se han visto afectados. La empresa de seguridad Sucuri ha levantado la bandera de pánico sobre la hazaña, dos veces ahora. En su blurt más reciente dice que una característica remota de la ejecución del código se ha agregado al paquete. "Estamos empezando a ver intentos de ejecución de comandos remotos (RCE) tratando de explotar la última vulnerabilidad de WordPress REST API", dijo Daniel Cid, de la firma. Estos intentos de RCE comenzaron hoy después de unos días de atacantes (en su mayoría defensores) corriendo para vandalizar tantas páginas como pudieran.

Los intentos de RCE que estamos viendo en la naturaleza no afectan a todos los sitios de WordPress, solo los que usan complementos que permiten la ejecución de PHP desde dentro de publicaciones y páginas ". Eso debería reducir las cosas. Según un informe de la BBC, hay millones de páginas que ya han sido defaced gracias a la vulnerabilidad. El informe agrega que Wordpress lanzó un arreglo la primera vez que Sucuri vino golpeando.

De hecho lo hizo. "El 20 de enero, Sucuri nos alertó de una vulnerabilidad descubierta por uno de sus investigadores de seguridad.El equipo de seguridad comenzó a evaluar el problema y trabajar en soluciones.Mientras se creó una primera iteración de una solución a principios de, Necesario ", dijo. "El jueves, 26 de enero, lanzamos WordPress 4.7.2 al mundo, queremos agradecer a Sucuri por su divulgación responsable, así como trabajar con nosotros para retrasar la divulgación hasta que estábamos seguros de que se actualizaron tantos sitios de WordPress 4.7.2 como sea posible. " Mierda que hace siglos. Esto ya debería ser historia. Excepto que sabemos lo que no es. Sucuri tiene lo que parece una solución rápida y eficiente. Eso es tomar los complementos y desenchufarlos. "En primer lugar, si tienes alguno de estos plugins, te recomendamos que los inhabilites, creemos que el código PHP debería ejecutarse dentro de un plugin o un tema, no debería ejecutarse directamente desde los posts", añadió Cid. "En segundo lugar, parece que los atacantes están empezando a pensar en formas de monetizar esta vulnerabilidad.Los ataques no ofrecen retornos económicos, por lo que probablemente morir pronto.Los que quedarán son los intentos de ejecutar comandos (RCE), ya que da a los atacantes control total De un sitio - y ofrece múltiples formas de monetizar - y SPAM SEO / afiliado enlace / ad inyecciones. "Estamos empezando a ver que se están intentando en algunos sitios, y que probablemente será la dirección de esta vulnerabilidad se mal uso en los próximos días, semanas y, posiblemente, meses." Blogs at risk of hacks and RCE attacks ...
Con tecnología de Blogger.