{"id":14955,"date":"2019-03-28T02:51:31","date_gmt":"2019-03-28T10:51:31","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/03\/28\/news-8704\/"},"modified":"2019-03-28T02:51:31","modified_gmt":"2019-03-28T10:51:31","slug":"news-8704","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/03\/28\/news-8704\/","title":{"rendered":"Ciberdelincuentes est\u00e1n atacando el plugin para WordPress Easy WP SMTP"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/03\/shutterstock_1126161125-1-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Tue, 26 Mar 2019 16:11:05 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Dos grupos de hackers tienen como objetivo webs con versiones sin actualizar del plugin para WordPress <a href=\"https:\/\/wordpress.org\/plugins\/easy-wp-smtp\/\">Easy WP SMTP<\/a>. Easy WP SMTP se ha instalado m\u00e1s de 300.000 veces y se promociona como un plugin que permite a las webs de WordPress enviar correos masivos a trav\u00e9s de servidores SMTP acreditados para asegurarse que no son marcados como spam.<\/p>\n<p>Desafortunadamente, la versi\u00f3n 1.3.9 contiene una vulnerabilidad que permite a un atacante otorgar a un suscriptor privilegios de administrador o secuestrar webs para hacer redirecciones maliciosas.<\/p>\n<p><a href=\"https:\/\/www.wordfence.com\/blog\/2019\/03\/hackers-abusing-recently-patched-vulnerability-in-easy-wp-smtp-plugin\/\">Seg\u00fan Defiant<\/a>, una empresa que desarrolla un firewall para WordPress anteriormente conocida como WordFence, el problema se encuentra en funcionalidad Importar\/Exportar a\u00f1adida a la versi\u00f3n 1.3.9.<\/p>\n<p style=\"padding-left:40px;\"><em>El nuevo c\u00f3digo se encuentra en el gancho (hook) del plugin <\/em>admin_init<em>, que se ejecuta en el script <\/em>wp-admin\/<em>como <\/em>admin-ajax.php<em> y <\/em>admin-post.php<em>.<\/em><\/p>\n<p>Este no comprueba los privilegios del usuario, lo que significa que cualquier usuario conectado, incluyendo un suscriptor, puede activarlo.<\/p>\n<p>No est\u00e1 claro desde cuando est\u00e1 activa la versi\u00f3n 1.3.9, pero una segunda empresa de firewall, Ninja Technologies, dijo que la primera vez que <a href=\"https:\/\/blog.nintechnet.com\/critical-0day-vulnerability-fixed-in-wordpress-easy-wp-smtp-plugin\/\">detect\u00f3 ataques<\/a> explotando esa debilidad fue el 15 de marzo.<\/p>\n<p>Una campa\u00f1a parece que est\u00e1 explotando la vulnerabilidad para obtener privilegios de administrador mientras que una segunda env\u00eda a los visitantes a sitios maliciosos antes de:<\/p>\n<p style=\"padding-left:40px;\"><em>Inyectar etiquetas maliciosas &lt;script&gt; en todos los ficheros PHP en el sitio afectado con la cadena \u201cindex\u201d presente en el nombre. Esto obviamente afecta a ficheros como index.php, pero tambi\u00e9n afecta a otros como class-link-reindex-post-service.php presente en el plugin Yoast SEO.<\/em><\/p>\n<p>No sabemos cu\u00e1ntos sitios han sido atacados, pero al menos los \u00faltimos 15 comentarios en la p\u00e1gina de soporte del plugin son de usuarios que afirman que sus webs han sido vulneradas. \u00a0Aunque no se puede verificar, uno de ellos <a href=\"https:\/\/wordpress.org\/support\/topic\/lost-literally-10-client-sites-in-the-last-3-days\/\">dice<\/a> que ha perdido 10 webs de clientes en tres d\u00edas.<\/p>\n<h2>\u00bfQu\u00e9 hacer?<\/h2>\n<p>Lo que deben hacer los administradores var\u00eda dependiendo si creen que sus sitios han sido atacados o no.<\/p>\n<p>Defiant ofrece <a href=\"https:\/\/www.wordfence.com\/blog\/2019\/03\/hackers-abusing-recently-patched-vulnerability-in-easy-wp-smtp-plugin\/\">una larga lista de posibles indicadores<\/a> en su blog para conocer si un sitio est\u00e1 comprometido, pero su no detectas ninguno, primero cambia las contrase\u00f1as de WordPress y SMTP antes de aplicar la actualizaci\u00f3n a <a href=\"https:\/\/wordpress.org\/support\/topic\/vulnerability-in-plugin-version-1-3-9\/\">la versi\u00f3n 1.3.9.1<\/a> y t\u00f3malo como una prioridad urgente<\/p>\n<p>Si crees que tu web ha sido atacada, la recomendaci\u00f3n es que primero reinstales una copia de seguridad anterior al ataque antes de aplicar la actualizaci\u00f3n y cambiar las contrase\u00f1as.<\/p>\n<p>Si no dispones de una copia de seguridad, los desarrolladores del plugin ofrecen <a href=\"https:\/\/wordpress.org\/support\/topic\/vulnerability-in-plugin-version-1-3-9\/\">una serie de instrucciones<\/a> para limpiar a mano el sitio antes de activar las copias de seguridad autom\u00e1ticas o programadas como una defensa para el futuro.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/es-es\/2019\/03\/19\/detectados-ataques-contra-el-plugin-de-wordpress-abandoned-cart\/\">La semana pasada fueron los usuarios del plugin Abandoned Cart<\/a> para WooCommerce quienes tuvieron que implementar una actualizaci\u00f3n urgente. La moraleja de estas historias es que la actualizaci\u00f3n diligente de plugins se ha convertido en una parte importante de la seguridad de un sitio web.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener noreferrer\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener noreferrer\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/hGaKa3ZmTTM\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/03\/shutterstock_1126161125-1-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Tue, 26 Mar 2019 16:11:05 +0000<\/strong><\/p>\n<p>Dos grupos de hackers tienen como objetivo webs con versiones sin actualizar del plugin para WordPress Easy WP SMTP. Easy WP SMTP se ha instalado m\u00e1s de 300.000 veces y se promociona como un plugin que permite a las webs de WordPress enviar correos masivos a trav\u00e9s de servidores SMTP acreditados para asegurarse que no [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/hGaKa3ZmTTM&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,19964,16341],"class_list":["post-14955","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-vulnerabilidad","tag-wordpress"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=14955"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14955\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=14955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=14955"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=14955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}