Wordpress

Entre las novedades de la última versión de Wordpress se incluía un parche de seguridad que cubría una vulnerabilidad importante. Al tratarse de un software de cuya estabilidad depende el mantenimiento de un blog, muchos administradores con páginas en activo se habían esperado a que la versión tuviera algo más de rodaje para actualizarse. Pero ahora se han encontrado con que han sido víctimas de un gusano que está protagonizando una ola de ataques sobre blogs de Wordpress sin actualizar.

El gusano se aprovecha de una vulnerabilidad en las versiones antiguas de Wordpress para crear una cuenta de usuario y realizar cambios en la instalación de Wordpress y en la estructura de enlaces permanentes del blog.

Existen dos claves para saber si nuestro blog ha sido atacado:

  • Que se haya añadido código extraño a nuestras direcciones permanentes. Por ejemplo: example.com/category/post-title/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_REFERER%5D))%7D%7D|.+)&%/
  • Que se haya creado un nuevo administrador "oculto". Habrá que buscar entre nuestros usuarios un "Administrator (2)" o buscar un nombre que no reconozcamos, a la cuenta del cual no podamos tener acceso.

Si desafortunadamente tu blog ha sido infectado, la recomendación es realizar una copia de seguridad de todos los archivos, exportar su configuración y realizar una instalación limpia de Wordpress. La misma fundación ofrece una explicación detallada del proceso aquí.

Y si no lo está, lo recomendable es que te actualices inmediatamente.

Fuente: Ghacks

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?