{"id":16520,"date":"2019-10-07T09:21:50","date_gmt":"2019-10-07T17:21:50","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/10\/07\/news-10260\/"},"modified":"2019-10-07T09:21:50","modified_gmt":"2019-10-07T17:21:50","slug":"news-10260","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/10\/07\/news-10260\/","title":{"rendered":"Hackers est\u00e1n infectando sitios WordPress a trav\u00e9s de un plugin inactivo"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/09\/shutterstock_623100986-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Mon, 30 Sep 2019 13:59:50 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Si eres administrador de WordPress y utilizas un complemento llamado Rich Reviews, querr\u00e1s desinstalarlo. El complemento ahora desaparecido tiene una vulnerabilidad importante que permite a \u201cmalvertisers\u201d infectar sitios que ejecutan WordPress y redirigir a los visitantes a otras webs.<\/p>\n<p>Rich Reviews es un complemento de WordPress que permite a los sitios administrar rese\u00f1as internamente en WordPress, y tambi\u00e9n muestra las rese\u00f1as de Google. La empresa de marketing Nuanced Media lo lanz\u00f3 junto con el desarrollador de complementos Foxy Technology en enero de 2013.<\/p>\n<p>Sin embargo, la luna de miel no dur\u00f3 mucho. Al actualizar <a href=\"https:\/\/nuancedmedia.com\/wordpress-rich-reviews-plugin\/\">una antigua publicaci\u00f3n de blog<\/a> a principios de este mes, Nuanced Media reafirm\u00f3 que hab\u00eda descontinuado el complemento. Culp\u00f3 a un cambio en las pautas de esquema de Google que impidi\u00f3 a los comerciantes mostrar calificaciones de estrellas de revisi\u00f3n en sus propias URL.<\/p>\n<p><a href=\"https:\/\/github.com\/NuancedMedia\/Rich-Reviews\">La \u00faltima actualizaci\u00f3n<\/a> de la empresa al repositorio de Rich Reviews en GitHub fue hace m\u00e1s de tres a\u00f1os. El complemento finalmente <a href=\"https:\/\/wordpress.org\/plugins\/rich-reviews\/advanced\/\">desapareci\u00f3<\/a> del sitio de WordPress en marzo de este a\u00f1o. Hab\u00eda acumulado 106.000 descargas en total.<\/p>\n<p>El problema es, que al menos algunos de esas descargas (16.000 seg\u00fan algunas estimaciones) todav\u00eda lo est\u00e1n utilizando y sufren una vulnerabilidad importante. El error de seguridad permite a los atacantes inyectar c\u00f3digo de publicidad maliciosa en las p\u00e1ginas de WordPress de las v\u00edctimas, llen\u00e1ndolas de anuncios emergentes o redirigi\u00e9ndolas a otros sitios.<\/p>\n<p>Wordfence, que vende un firewall de WordPress, <a href=\"https:\/\/www.wordfence.com\/blog\/2019\/09\/rich-reviews-plugin-vulnerability-exploited-in-the-wild\/\">revel\u00f3<\/a> el error el martes.<\/p>\n<p>Los atacantes se aprovechan de dos problemas en el plugin. El primero es la falta de controles de acceso para las solicitudes POST que modifican las opciones del complemento, lo que significa que los atacantes pueden realizar esas solicitudes sin autorizaci\u00f3n.<\/p>\n<p>El segundo error es un problema de validaci\u00f3n de entrada. Algunas de esas solicitudes de modificaci\u00f3n pueden cambiar el texto que se muestra en el sitio, pero el complemento no valida el contenido de la solicitud.<\/p>\n<p>Estos dos defectos combinados significan que los atacantes pueden inyectar c\u00f3digo JavaScript directamente en la p\u00e1gina del sitio web.<\/p>\n<p>Los atacantes ya est\u00e1n explotando este error, seg\u00fan Wordfence. Se est\u00e1 utilizando como parte de una campa\u00f1a de publicidad maliciosa de larga duraci\u00f3n que la empresa <a href=\"https:\/\/www.wordfence.com\/blog\/2019\/07\/recent-wordpress-vulnerabilities-targeted-by-malvertising-campaign\/\">ha informado anteriormente<\/a>, en la que los atacantes redirigen a los visitantes a sitios farmac\u00e9uticos o atacan directamente a sus navegadores.<\/p>\n<p>Algunos usuarios de WordPress confirmaron que ya est\u00e1n sufriendo ataques basados en esta vulnerabilidad.<\/p>\n<p>El usuario de WordPress @the9mm <a href=\"https:\/\/wordpress.org\/support\/topic\/plugin-not-supported-open-to-malware-uninstall-now\/\">advirti\u00f3<\/a>, en un foro de soporte de WordPress, \u00a0que el complemento hab\u00eda permitido que el malware infectara tres de sus cuatro sitios, redirigiendo a los visitantes a sitios de malware y pornograf\u00eda. A\u00f1adi\u00f3:<\/p>\n<p style=\"padding-left:40px;\"><em>Desactivar y eliminar el complemento solucion\u00f3 el problema.<\/em><\/p>\n<p>Nuanced Media respondi\u00f3 de inmediato en el mismo foro, explicando que estaba trabajando en una soluci\u00f3n que estar\u00eda disponible en las pr\u00f3ximas dos semanas:<\/p>\n<p style=\"padding-left:40px;\"><em>Hemos estado trabajando en una reescritura general de este complemento durante un tiempo, pero aparentemente alguien por ah\u00ed quer\u00eda que trabaj\u00e1ramos m\u00e1s r\u00e1pido y decidieron explotar nuestro complemento para sacar algo de malware. Ahora lo haremos doblemente r\u00e1pido y esperamos tener una nueva versi\u00f3n (mejor y segura) en las pr\u00f3ximas dos semanas.<\/em><\/p>\n<p>Sin embargo, esta respuesta no impresion\u00f3 a Wordfence. La gente no puede actualizar el complemento a menos que Nuanced Media lo reintroduzca en el sitio de WordPress, dijo. Tambi\u00e9n critic\u00f3 la &#8220;vaga l\u00ednea de tiempo&#8221; de Nuanced Media para una soluci\u00f3n, por lo que decidi\u00f3 revelar el problema de inmediato para que los usuarios puedan deshacerse de \u00e9l.<\/p>\n<p>Una cosa est\u00e1 clara: Nuanced Media sab\u00eda que hab\u00eda un problema de seguridad en este plugin en marzo, ya que el motivo de la eliminaci\u00f3n del plugin fue un problema de seguridad, aunque no est\u00e1 claro cu\u00e1l era ese problema.<\/p>\n<p>El CEO de Nuanced Media, Ryan Flannagan, nos dijo que fue WordPress el que elimin\u00f3 el complemento en marzo, y agreg\u00f3:<\/p>\n<p style=\"padding-left:40px;\"><em>La eliminaci\u00f3n de Rich Reviews del repositorio de plugins de WordPress tambi\u00e9n lo elimin\u00f3 de nuestras prioridades.<\/em><\/p>\n<p>Dijo que la empresa no apoyar\u00e1 Rich Reviews a largo plazo y concluy\u00f3:<\/p>\n<p style=\"padding-left:40px;\"><em>Es angustioso saber que algo que creamos se est\u00e1 utilizando como un vector de ataque: perjudicando a las empresas, frustrando a los administradores de sitios web y beneficiando al peor tipo de spammers. Sin embargo, debido a la reciente actualizaci\u00f3n de Google Schema y el alcance del proyecto Nuanced Media no respaldar\u00e1 el desarrollo continuo de Rich Reviews.<\/em><\/p>\n<p>La empresa est\u00e1 buscando desarrolladores que est\u00e9n interesados \u200b\u200ben hacerse cargo del desarrollo del complemento, agreg\u00f3.<\/p>\n<p>Esto plantea una pregunta interesante para la comunidad de WordPress. Si una empresa publica un complemento y miles de personas lo usan, \u00bfdeber\u00eda tener la obligaci\u00f3n de corregir los errores de seguridad conocidos lo antes posible, incluso si se elimina el complemento?<\/p>\n<p>Automattic, que hace WordPress, no respondi\u00f3 a nuestras preguntas. Sin embargo, Mikey Veenstra, el analista de amenazas de Wordfence que public\u00f3 el error, opina:<\/p>\n<p style=\"padding-left:40px;\"><em>Afortunadamente, en la mayor\u00eda de los casos vemos desarrolladores receptivos que se toman en serio la seguridad y son r\u00e1pidos resolviendo cualquier problema. Sin embargo, siempre hay excepciones como estas.<\/em><\/p>\n<p>El objetivo principal de la comunidad es centrarse en educar a los desarrolladores sobre las mejores pr\u00e1cticas, concluy\u00f3.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/JAq_rOE8XWM\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/09\/shutterstock_623100986-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Mon, 30 Sep 2019 13:59:50 +0000<\/strong><\/p>\n<p>Si eres administrador de WordPress y utilizas un complemento llamado Rich Reviews, querr\u00e1s desinstalarlo. El complemento ahora desaparecido tiene una vulnerabilidad importante que permite a \u201cmalvertisers\u201d infectar sitios que ejecutan WordPress y redirigir a los visitantes a otras webs. Rich Reviews es un complemento de WordPress que permite a los sitios administrar rese\u00f1as internamente en [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/JAq_rOE8XWM&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,19964,16341],"class_list":["post-16520","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-vulnerabilidad","tag-wordpress"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16520"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16520\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16520"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}