Finanzas | Noticias | 08 MAY 2015

WordPress, afectado por dos nuevas vulnerabilidades

Los plugins JetPack y Twenty Fifteen contienen un fallo de scripting flaw. Ambos usan un paquete denominado genericons, que hace más difícil la detección de vulnerabilidades.
Seguridad. protección de datos
Jeremy Kirk, IDG News Service

La vulnerabilidad encontrada en los plugins ampliamente utilizados JetPack y Twenty Fifteen de WordPress a está siendo explotada por los hackers, poniendo en peligro a millones de sites de WordPress, según una empresa de seguridad. JetPack es una herramienta de personalización y rendimiento, y Twenty Fifteen se utiliza para el desplazamiento infinito, ha comentado David Dedé, investigador de la firma Sucuri. El problema es que WordPress instala por defecto Twenty Fifteen, lo que incrementa el número de sites vulnerables.

 

Ambos plugins utilizan un paquete llamado genericons, que contiene iconos vectoriales embebidos en una fuente. En el paquete, hay un archivo inseguro llamado "example.html" que le hace vulnerable, según Dede.

 

Es difícil detectar una vulnerabilidad en genericons, según ha comentado Dede, ya que se trata de un fallo en XSS (cross-site scripting) en el que la carga maliciosa se ejecuta como resultado de la modificación de DOM (Document Object Model) de un navegador, que es una API de programación que define cómo se accede y se muestran documentos HTML y XML, de acuerdo con el W3C. La carga útil que se entrega se ejecuta directamente en el navegador y no pasa al servidor, por ello los firewallas de aplicación Web no pueden verlo y detenerlo, sostiene Dede.

 

Para que un ataque tenga éxito, la víctima debe ser engañada para hacer clic en un link malicioso.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información