Vulnerabilidad 0-day en WordPress

WordPress, uno de los servicios de blogs más conocidos y el que usamos desde el laboratorio de Ontinet.com para publicar nuestras noticias, se ha visto afectado por una vulnerabilidad 0-day que permitiría a un usuario malintencionado realizar consultas sobre la base de datos de un usuario registrado. Este tipo de ataques se podrían usar para obtener, por ejemplo, el usuario y contraseña de un administrador del blog y, a partir de ahí realizar todo tipo de acciones maliciosas.

WordPress ha reaccionado a la publicación de esta vulnerabilidad lanzando actualizaciones tanto para las versiones actuales (3.0.2) como a las versiones beta (3.1) del popular CMS. Es altamente recomendable realizar las actualizaciones pertinentes para evitar comprometer la seguridad de nuestro blog puesto que, de no hacerlo, cualquier atacante podría introducir enlaces maliciosos o servir malware desde el mismo.

Desde el laboratorio de ESET en Ontinet.com consideramos preocupante la tendencia que se está popularizando últimamente de infectar webs legitimas y blogs de usuarios. Sabemos que muchos usuarios aun piensan que nada les ocurrirá a sus sistemas si evitan navegar por sitios considerados tradicionalmente como peligrosos (warez y cracks, descarga no autorizada de contenido multimedia, sitios para adultos, etc.), mientras bajan la guardia cuando navegan por webs de confianza. Es por ello que debemos a aprender a estar alerta siempre. Solo de esta forma evitaremos caer en las trampas preparadas por los ciberdelincuentes en cualquier sitio web.

Josep Albors

Un comentario

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..