Ataque masivo de inyección SQL a miles de webs

Según informan varios investigadores, decenas de miles de sitios web podrían haber sufrido un ataque de inyección SQL en su código. Se trataría de un ataque a gran escala y que afectaría a varias empresas importantes e instituciones como el Wall Streel Journal, por ejemplo, todas ellas usando Microsoft IIS y ASP.net.

Una vez los atacantes han logrado realizar la inyección SQL en una de las webs atacadas, se aprovecha el exploit para situar un iframe que envía a los usuarios que visitan esa web a otra página, desde la que un código javascript malicioso intenta descargar malware al sistema del usuario. Hay que destacar que este ataque no aprovecha ninguna vulnerabilidad de Microsoft ISS sino que ataca a aplicaciones web de terceros.

El alcance de este ataque se ha visto limitado debido a que el dominio al que se apuntaba para descargar malware ha sido dado de baja pero no se descarta que se puedan aprovechar los servidores afectados para enviar a los usuarios a otro dominio malicioso.

Ante este tipo de ataques, la mejor solución para evitar que nuestros servidores sean presa de los atacantes, pasa por revisarlos con herramientas como la que ofrece HP para buscar vulnerabilidades que puedan ser aprovechadas por atacantes.

Asimismo, se demuestra una vez más que nuestro sentido común no debe aplicarse únicamente en aquellas páginas comúnmente señaladas como peligrosas (contenidos para adultos, cracks, warez, etc), si no que cualquier web puede estar propagando malware de forma involuntaria debido a una mala política de seguridad en sus servidores.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..