Grave vulnerabilidad en Plesk está siendo aprovechada por atacantes

Se ha conocido que un grave problema de seguridad en Plesk está siendo
aprovechado activamente por atacantes, y que numerosas páginas webs y
servicios de hosting se están viendo afectados por este problema. Aunque
no se conocen muchos detalles del fallo, es posible que los destalles
estén a la venta en foros underground.

Parallels Plesk es un software muy popular. Se trata de un panel de
administración que simplifica la gestión de servidores web. Es muy usado
en empresas de hosting para que los usuarios administren sus recursos:
páginas, DNS, correos… etc.

El fallo permite obtener la contraseña maestra para el panel de control
de Plesk de las versiones 10.4.4 y anteriores. No existe solución
oficial. La compañía Parallels, responsable del programa, ha emitido un
comunicado oficial donde reconoce estar al tanto del problema, pero no
ofrece detalles técnicos de la vulnerabilidad, solo que “parece estar
basada en vulnerabilidades anteriores ya parcheadas”. Seguirán
informando tan pronto obtengan más información al respecto.

En ciertos foros underground, un reputado usuario vende una
vulnerabilidad de Plesk no solucionada por 8.000 dólares. Al mismo
tiempo, se ha observado que miles de páginas (50.000 según Sucuri
Malware Labs) están siendo atacadas recientemente, con el único punto
en común de usar Plesk para su administración. Por tanto, puede que
ambos hechos se encuentren relacionados.

Los sitios afectados comienzan a servir exploits a los visitantes que
a su vez, si tienen éxito, instalan malware en los sistemas.

Se recomienda a los administradores de páginas que usen Plesk,
actualicen a la última versión 11.0 (aunque por ahora no se sabe si
también se ve afectada por el problema) y que analicen la seguridad
de las páginas alojadas.
 Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies