WordPress 3.2.1, objetivo de un ataque de malware

 

Los blogs basados en WordPress 3.2.1 podrían verse comprometidos y sus visitantes infectados con el rootkit TDSS que convertiría sus ordenadores en zombies de una botnet.

Un grupo de hackers están comprometiendo blogs basados en WordPress 3.2.1 con la intención de infectar a sus visitantes con el rootkit TDSS. Varias empresas de seguridad, como Websense o M86 Labs, han sido quienes han dado la voz de alerta.

Por el momento no está claro cómo se ven comprometidas las páginas web, pero ya se han publicado exploits para vulnerabilidades que afectan a WordPress 3.2.1, una vieja versión de la plataforma de publicación web.
Una vez que se consigue acceso no autorizado al blog, los atacantes inyectan código JavaScript malicioso en sus páginas para poder cargar un exploit Java de un servidor. La vulnerabilidad Java explotada en el ataque es conocida como CVE-2011-3544 y permite la ejecución remota de código arbitrario. En este caso permite la instalación de una versión del rootkit TDSS en el ordenador de un usuario que visite ese blog.

El rootkit TDSS es uno de los más escurridizos, según las empresas de seguridad, que explican que su objetivo es conseguir el control total de los ordenadores infectados para utilizarlos como zombies de sus botnets.

Por el momento parece que las personas que hay detrás de este ataque están atrayendo con engaños a las víctimas enviando una campaña de correos electrónicos con enlaces maliciosos. El hecho de que estos enlaces lleven a páginas web legítimas permite que se superen sin dificultad los filtros de reputación

http://www.itespresso.es/wordpress-3-2-1-objetivo-de-un-ataque-de-malware-59774.html Fuente
Comentario:

La version actual del Word Press es la 3.3.1 y es la que utilizamos en nuestro blog, con lo que ya está parcheado y se evita dicha intrusión.  Recomendamos tener siempre actualizadas las aplicaciones con la última version, y todos los parches aplicados, para evitar ataques, en lo posible, claro.

saludos

ms, 1-2-2012

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies