Vulnerabilidad del plugin MailPoet compromete la seguridad de miles de WordPress

wysija mailpoet hacked vulnerability

El causante de la vulnerabilidad de la que hablamos ayer, del ataque masivo de malware a sitios WordPress, se ha descubierto que era el plugin MailPoet, antes conocido como Wysija Newsletter.

En una actualización del blog de Sucuri, sitio especializado en seguridad informática, informan que el plugin MailPoet es la puerta de entrada de los miles de ataques.

Lo peor de todo es que una vez introducido el malware a través de la vulnerabilidad de MailPoet no hace falta que tengas instalado tu mismo el plugin, pues el atacante puede infectar cualquier web, WordPress o no, que comparta servidor con el sitio vulnerable.

Los ataques se inician con el hacker tratando de subir un tema personalizado para MailPoet malicioso al sitio vulnerable:

Si consigue subir el tema infectado accede a su puerta trasera desde /wp-content/uploads/wysija/themes/mailp/:

Y toma el control total del sitio, ahí es nada.

El número de sitios infectados los últimos días ha sido exponencial …

infecciones mailpoet wordpress

La puerta trasera inyectada crea un usuario con derechos de administración denominado 1001001 que, obviamente, habrá que borrar de la base de datos de WordPress, y también injerta código de puerta trasera en todos los archivos del sistema y de los temas, complicando la limpieza del sitio atacado, que pasa la mayoría de las veces por una reinstalación completa de todos los archivos para asegurarse.

Tontería sería solo actualizar el plugin, porque mantendrías la puerta trasera que permite la infección masiva, sino borrar la carpeta del plugin y luego instalar la última versión, la única que no es vulnerable, actualmente la 2.6.9.

Luego, por precaución, o revisas todos los archivos de tu instalación, o recurres a una copia de seguridad limpia o reinstalas todo.

Una vez estés seguro de tener una instalación limpia te recomiendo encarecidamente que asegures tu instalación de WordPress y, sobre todo, seas exhaustivo con las medidas de prevención ante plugins que podrían suponer un riesgo.

AVISO: esta publicación es de hace dos años o más. Si es un código o un plugin podría no funcionar en las últimas versiones de WordPress, y si es una noticia podría estar ya obsoleta. Luego no digas que no te hemos avisado.

Valora este artículo para mejorar la calidad del blog ...

Al hacer una valoración se recoge una cookie con la IP de tu dispositivo

FlojitoNo está malEstá bienMe ha servidoFantástico (6 votos, promedio: 4,50 de 5)
Cargando…

Autor: Fernando Tellado

Fernando Tellado, apasionado de WordPress, profesor, consultor y ponente. Maquero cansino, padre de tres hijos y de una perrita Beagle, Bilbaíno de nacimiento, Español de corazón y ciudadano de donde me quieran. Autor del libro WordPress - La tela de la araña. Mi blog personal es Navegando con red, donde he crecido como escritor en la red y ofrezco mis visiones acerca de la Web 2.0 y la blogosfera.

Comparte esta entrada en
468 ad

Centro de preferencias de privacidad

Cookies imprescindibles

Se usan para saber si ya aceptaste nuestras políticas y para servir más rápidos los contenidos.

gpdr, wpSGCacheBypass

Cookies de terceros

Usamos cookies de terceros en las que se almacenan externamente para conocer tus usos de navegación, si ya estás suscrito al boletín y los elementos compartidos en redes sociales

cfduit_, intercom-id, intercom-lou, mailerlite:language, mailerlite:webform, _ga, _gid

Pin It on Pinterest