Detectan un fallo en PHPMailer que hace vulnerables a miles de sitios web


phpmailer fallo de seguridad

Expertos en seguridad han detectado una vulnerabilidad catalogada como crítica en esta librería de PHP, una de las más utilizadas con más de 9 millones de usuarios en todo el mundo. Los afectados por el fallo de seguridad de PHPMailer no solo son usuarios, sino que también se pueden contar por varios los CMS que son vulnerables a exploits que permiten ejecutar código de forma remota.
WordPress, Drupal, 1CRM, SugarCRM, Yii o Joomla son algunos ejemplos de gestores de contenidos que utilizan esta librería para permitir el envío de correos. Identificada como CVE-2016-10033, David Golunski, expertos en seguridad encargado de descubrir la vulnerabilidad, ha explicado que unos atacantes, con la ayuda de un exploit, sería capaz de ejecutar código de forma remota. De esta forma, mucha información almacenada en el servidor web podría verse comprometida.

El experto enseguridad ha detallado que cualquier formulario (aunque no sea de correo electrónico) serviría para llevar a cabo el ataque de forma satisfactoria. Formularios de recuperación de contraseña, encuestas o de contacto es lo que podemos encontrar hoy en día en muchas páginas web.

PHPMailer 5.2.18 ya está disponible

Antes de sacar a la luz la información relacionada, se notificó el problema a los desarrolladores de la librería. Pronto publicaron una nueva versión que ponía fin a este problema. Todas aquellas que sean anteriores a la 5.2.18 están afectadas por el problema y desde el equipo de desarrollo indican que es una actualización crítica si no se quiere que la seguridad del sitio web se vea comprometida.

Muchos sitios web no actualizarán a la nueva versión
Partiendo de que son miles las páginas web que están afectadas por este problema, nos podemos hacer a la idea de cuál es la magnitud del problema. Como en otras ocasiones, el mayor problema está ahora mismo en que la tasa de actualización será muy baja y que muchas páginas web no recibirán la nueva versión.

Los piratas han pasado del “Defacing Web” a instalar Ransomware PHP
Los piratas han pasado del “Defacing Web” a instalar Ransomware PHP

La actualización ya está disponible y Golunsk ha confirmado que en los próximos días publicará más información sobre la vulnerabilidad, así como una prueba de cómo se puede explotar. También pretende que esto sirva como medida de presión para que el número de sitios web protegidos se incremente.

Ver información original al respecto en Fuente:: https://www.redeszone.net/2016/12/26/detectan-un-fallo-en-phpmailer-que-hace-vulnerables-a-miles-de-sitios-web/#sthash.eQh4wvSc.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies