Entradas con la etiqueta ‘seguridad’

Vulnerabilidad Crítica en WordPress que afecta a 10 millones de sitios web

Actualización de Seguridad - WordPress 4.0.1

Ha sido detectada una vulnerabilidad crítica en WordPress que afecta principalmente a la versión 3 del sistema de gestión de contenidos. La empresa que ha localizado la vulnerabilidad, Klikki Oy, alerta que está activa hasta la versión 3.9.2. Según las estadísticas de WordPresss, alrededor de un 86% de los sitios web con WordPress utilizan una versión vulnerable. Se estima que el número total de WordPress instalados a día de hoy supera los 10 millones.

La vulnerabilidad se ha encontrado activa en los últimos 4 años, en concreto desde el lanzamiento de la versión 3.0 de WordPress. La versión 4.0. liberada en Septiembre de este año, no es vulnerable.

¿En qué consiste la vulnerabilidad?

Para aprovecharse del error, el atacante sólo necesita que exista un campo de texto, tal como el formulario de introducción de comentarios que se encuentra habilitado por defecto.

De esta forma el atacante podría aprovechar esta vulnerabilidad mediante la introducción de comentarios sin la necesidad de loguearse como administrador. El código inyectado en forma de comentario podría ser ejecutado por el navegador web del administrador al leerlo. Es en ese momento cuando el código se activa y comienza a realizar operaciones con permisos administrador. Estas operaciones incluyen acciones tales como: cambio de contraseña de la cuenta administrador, creación de nuevas cuentas, y en el caso más grave puede afectar al servidor inyectando código PHP en él.

Os recomendamos encarecidamente que actualicéis vuestro WordPress a esta última versión estable, ya que además de introducir mejoras y nuevas funcionalidades, se corrigen fallos de seguridad como éste. Así mismo si utilizáis otros CMS también es recomendable estar al día de las actualizaciones estables.

Aspectos Técnicos

Una función desconocida del archivo wp-includes/formatting.php del componente Comment Handler es afectada por esta vulnerabilidad. El problema ocurre en una función de manipulación de texto llamada wptexturize(), que habitualmente es ejecutada para cada comentario y otros bloques de texto. La función reemplaza ciertos caracteres con entidades utilizadas en HTML. Por ejemplo, los símbolos de comillas rectas son reemplazadas por comillas en cursiva (unicode 8220 y 8221 respectivamente). El problema está en que la manipulación no se hace de forma correcta causando un agujero de seguridad de clase cross site scripting. Concretamente la vulnerabilidad se encuentra en esta parte del código:

$textarr = preg_split('/(<.*>|[.*])/Us', $text, -1, PREG_SPLIT_DELIM_CAPTURE);

Una actualización a la versión 4.0.1 elimina esta vulnerabilidad. Para aquellos que no puedan realizar una actualización de la versión de WordPress, por ejemplo por incompatiblidad en el tema o plugins instalados, ha sido publicada inmediatamente después de descubrir esta brecha de seguridad. La vulnerabilidad se tratará con las siguientes líneas de código:

function wptexturize($text) {
    return $text; // ADD THIS LINE
    global $wp_cockneyreplace;

Más información técnica del exploit: http://klikki.fi/adv/wordpress.html

Descubierta vulneralidad Bash (GNU/Linux/Unix) – Shellshock

Bash es el interprete de comandos de la mayoria de sistemas GNU/Linux/Unix. La vulnerabilidad, denominada CVE-2014-6271 (Shellshock), ha sido descubierta por Stéphane Chazelas, y permite la ejecución de código malicioso, con lo que se podría conseguir el control del sistema.

bash-500x375

El error se encuentra en como Bash trabaja con las variables de entorno, y permite la ejecución de cualquier código añadiendolo al final de una línea de ejecución Bash dentro de las variables de entorno.

La mayoría de servidores web LAMP ejecutan PHP como CGI (normalmente mediante FCGI o FastCGI). Dependiendo de la configuración del servidor, las páginas PHP en modo CGI se ejecutan a través del intérprete Bash. De este modo, esta vulnerabilidad pone en riesgo la seguridad del sistema que aloja tus páginas web, p0r lo que recomendamos la actualización urgente de tu interprete Bash desactualizado.

¿Cómo detectar si mi servidor es vulnerable?

Para detectar si tu servidor tiene una versión de bash vulnerable a este fallo de seguridad, puedes conectarte a tu servidor por SSH y ejecutar:

env x='() { :;}; echo Vulnerable' bash -c /bin/true

Si es vulnerable la salida estándar de este comando te devolverá la palabra ‘Vulnerable’

Si no es vulnerable no te devolverá nada.

¿Cómo resolver la vulnerabilidad Shellshock?

Muchas distribuciones de Linux como Ubuntu, Red Hat y CentOS ya disponen de parches que impiden la ejecución de código después del final de una función Bash.

En caso de tener que actualizar el bash de tu servidor Cloud con sistema Red Hat/CentOS es necesario escribir el siguiente comando en el sistema:

yum update bash

En caso de tener que actualizar el bash de tu servidor Cloud con Ubuntu o Debian 7 es necesario escribir el siguiente comando en el sistema:

sudo apt-get update && sudo apt-get upgrade bash

Si tu servidor tiene instalada una distribución Debian 6, es necesario añadir un repositorio adicional a tu fichero /etc/apt/sources.list y ejecutar el comando de Ubuntu/Debian 7:

  • Editar el archivo /etc/apt/sources.list
  • Agregar la siguiente linea al final del fichero: deb http://ftp.us.debian.org/debian squeeze-lts main non-free contrib
  • Una vez agregado el repositorio ejecutar sudo apt-get update && sudo apt-get upgrade bash
  • Borrar la línea agregada al fichero /etc/apt/sources.list

Protege tu dispositivo Android con CONAN mobile

Cada día la información que manejamos en nuestros dispositivos móviles es mas cuantiosa. Ya no hay que pensar unicamente en la información perdida en caso de hurto o rotura, sino también los permisos que concedemos a las aplicaciones que instalamos en nuestros dispositivos o  el uso de redes wifi no seguras que ponen en peligro nuestros datos. Ante estas amenazas INTECO (Instituto Nacional de Tecnologías de la información) ha lanzado CONAN mobile.

CONAN mobile es una aplicación gratuita para sistemas Android enfocada para mejorar la seguridad de los dispositivos móviles y proteger la información critica que contienen. La aplicación analiza la configuración del dispositivo móvil alertando de aquellas carácteristicas potencialmente peligrosas para la seguridad de nuestra información e indicando en cada caso las posibles soluciones que puede llevar a cabo el usuario para corregirlas.

conan

A continuación os indicamos las diferentes funcionalidades que realiza la aplicación:

  • Recomendaciones al usuario para mejorar el nivel de seguridad del dispositivo
  • Analisis de las aplicaciones: Clasificación de las aplicaciones en base a su nivel de peligrosidad.
  • Clasificación de los permisos: Clasificación de los permisos que declaran las aplicaciones en función del riesgo que suponen.

Además, realiza un seguimiento a tiempo real del dispositivo y nos alerta ante determinados eventos:

  • Conexiones a redes WIFI inseguras.
  • Modificación del fichero hosts.
  • Instalacion de paquetes peligrosos
  • Monitorización de SMS y llamadas.

La aplicación actualmente se encuentra en fase Beta, por lo tanto puede producirse algún fallo en la aplicación mientras se encuentra ejecutada. Aun así en menos de un mes ha conseguido un gran volumen de descargas.

Consejos para mejorar la seguridad de nuestra web

Hoy en día tenemos más en cuenta el posicionamiento o el diseño para nuestra web y/o blog , dejando más de lado la implementación de la seguridad.  En este artículo, que hemos realizado a modo de resumen del informe de Symantec (cuyo contenido íntegro podrá visualizarse al final del artículo), daremos una serie de consejos para mejorar la seguridad de nuestra web.

En el año 2012, se realizó un análisis de vulnerabilidades en más de 1400 sitios web al día, y en más de la mitad de ellos se encontraron vulnerabilidades que podrían provocar infecciones en los equipos de los visitantes o motivar la inclusión del sitio web en una lista negra.

¿Por qué atacan a los sitios web?

Las respuestas a esta pregunta podrían ser varias, aunque la principal es debido a que en Internet se mueve mucho dinero. Hoy en día, utilizan Internet aproximadamente 2800 millones de personas,  y eso permite a los hackers con malas intenciones hacerse con una gran cantidad datos personales, los cuales pueden contener acceso a cuentas bancarias.

¿Qué hacer para proteger nuestro blog o página web?

  • Mantener el servidor actualizado:  Es un riesgo a tener en cuenta que el servidor no este actualizado con las últimas revisiones disponibles.
  • Acceso no autorizado: El usar contraseñas poco seguras, o usar la configuración por defecto de un hardware o software compromete la seguridad de su sitio web. Asegurese de usar contraseñas seguras, incluso de cambiarlas periodicamente, además conceda derechos de acceso administrador únicamente a personas de confianza.
  • Ataques inyección de código: Algunos hackers inyectan código en su página web, con esto consiguen poder infectar a los visitantes cuando accedan a su sitio web o engañarlos y lograr sus datos personales.  Deberá analizar cada cierto tiempo su sitio web para cercionarse de que su código no ha sido modificado, o añadir certificados de seguridad a su sitio web que garantizen  a los clientes que están accediendo al sitio Web que realmente quieren visitar.
  • Ataques por fuerza bruta:  Estos ataques consisten simplemente en probar todas las contraseñas y opciones de cifrado posibles hasta descubrir el código que permite acceder a su sitio web. Cambie periódicamente las contraseñas y utilice métodos de cifrado actualizados, pues los algoritmos antiguos tienen puntos débiles que permiten su desciframiento.

Para proteger la empresa frente a las vulnerabilidades, la tecnología por sí sola no es suficiente. Es necesario formar a los empleados acerca de los riesgos del phishing y la ingeniería social, pues solo así será posible evitar accesos no autorizados a los servidores y a los sistemas de gestión de contenidos.

Recuerde cuanto menos sepa, más fácil se lo pone a los hackers.

Fuente: Symantec

Mejora tu seguridad de WordPress

WordPress es una plataforma CMS muy popular por la sencillez de su funcionamiento. A raíz de esta popularidad, se ha convertido en unas de las principales candidatas para los ataques informáticos.

Os vamos a dar consejos, además de comentaros ciertos plugins, que nos ayudarán en la prevención de ataques maliciosos en nuestro sitio.

Consejos

  • Tener siempre instalada la última versión de WordPress: Las actualizaciones por parte de WordPress corrigen vulnerabilidades encontradas en versiones anteriores.
  • Realizar copias de seguridad: Si nuestro sitio es vulnerado siempre tendremos la posibilidad de restablecerlo desde nuestra copia de seguridad.  WP-DB-Backup es un plugin sencillo y gratuito que nos ofrece WordPress para la realización de copias de seguridad.
  • Borrar o cambiar el usuario “Admin”: Los hackers van a intentar loguearse con el usuario por defecto del WordPress, ya que al tener el usuario ya tienen medio trabajo hecho.
  • Usar contraseñas fuertes: Las contraseñas sencillas son fáciles de recordar pero también son fáciles de crackear.
  • Limitar los intentos de login: Usando el plugin Limit Login Attempts y accediendo como administrador, podrás limitar los intentos de acceso.

Plugins

Para implementar todos estos consejos se pueden utilizar diversos plugins, como puede ser “All In One WP Security & Firewall”. Con este plugin no será necesario la manipulación de códigos complejos, cualquier usuario podrá implementar las recomendaciones dadas por los expertos, y así mejorar la seguridad de nuestro WordPress.

estado_caracteristicas_allinonewpsecurity&firewall

A continuación os mostramos las diferentes opciones de seguridad de las que dispone este plugin.

  • Cuentas de usuarios. Nos informa sobre si existe el usuario “Admin” y la posibilidad de modificarlo, también detecta sobre si los “nombres que se muestran” son igual a los nombres de usuario asociados .Además dispone de una herramienta para la creación de contraseñas fuertes.
  • Logins de usuarios. Se puede bloquear direcciones IP, monitoriza las sesiones y los intentos fallidos.
  • Bases de datos. Permite la modificación del prefijo utilizada por las bases de datos del WordPress, además de la posibilidad de realizar copias de seguridad de las bases de datos recibiendo notificaciones al correo electrónico.
  • Sistemas de archivos. Protección de los archivos deshabilitando su edición, impedir el acceso a ciertos archivos, detecta si alguna carpeta o archivo tiene mal configurados sus permisos,…
  • Copias de seguridad y restauración. Permite la realización de copias de seguridad de los archivos con un solo click para así poder realizar una restauración rápida de los ficheros originales.

Dispone de otras muchas opciones, además permite que se deshabilite el plugin en caso de que se activasen opciones y hubiese un mal funcionamiento en nuestro WordPress. Por ello es aconsejable que la habilitación o deshabilitación de las opciones se haga de una en una para comprobar después que no ha supuesto ningún problema a nuestro WordPress.

Otro plugin del que os queremos hablar es “WP Anti Spam“, este plugin nos ayudara a controlar el spam.

wp-anti-spam

Algunas de sus características son:

  • Revisa la inserción de comentarios, IPs de origen, emails y URLs.
  • Se puede configurar  la longitud máxima de los comentarios.
  • Posibilidad de bloquear a un usuario por no disponer de “gravatar”.
  • Mantiene los alias o correos electrónicos protegidos.
  • Incluye una lista de palabras prohibidas que se pueden habilitar.

 

Siguiendo estos consejos se mejorara la seguridad de nuestro WordPress, lo que no garantiza una seguridad total pero al menos complica las posibles acciones contra nuestro blog/web. Puedes encontrar más plugins en la página oficial de WordPress.

Bienvenido al blog de nerion

Empresa de servicios cloud, hosting y registro de dominios. Trust us, we take care of you!.
Suscripción a nerion
Siguenos en Twitter Siguenos en Facebook Siguenos en Linkedin Siguenos en YouTube Siguenos en Flickr Siguenos en Foursquare
Entradas antiguas por mes
Twitter
nerion en Facebook