Conecta con nosotros

Noticias

WordPress en el punto de mira

El popular servicio de creación y gestión de blogs WordPress ha revelado en el último año bastantes fallos que han ido subsanando en distintas versiones, sin embargo hay muchos usuarios que aún siguen expuestos pudiendo perder todo, desde los posts hasta el blog y la estructura en sí, si un usuario malintencionado hiciera uso de los exploits detectados en versiones antiguas de WordPress, que cuenta con más de 5 millones de descargas en su última versión 2.8. Veámos qué podemos hacer.

Publicado

el

El popular servicio de creación y gestión de blogs WordPress ha revelado en el último año bastantes fallos que han ido subsanando en distintas versiones, sin embargo hay muchos usuarios que aún siguen expuestos pudiendo perder todo, desde los posts hasta el blog y la estructura en sí, si un usuario malintencionado hiciera uso de los exploits detectados en versiones antiguas de WordPress, que cuenta con más de 5 millones de descargas en su última versión 2.8. Veámos qué podemos hacer.

 

El motor de blogging WordPress es uno de los más extendidos, de hecho las descargas de la última versión, 2.8, ascienden en este momento hasta 5.317.360. Es un sistema muy popular y de hecho, en MuyComputer la utilizamos en casi la totalidad de nuestra red de blogs: MuyWindows, MuyLinux, MuyMac, MuyObservador, MuyInternet, MuyMovil, etcétera.

 

 

Logo de WordPress al lado de su creador Matt Mullenweg.

 

Sin embargo, también es uno de los que más problemas han ido sufriendo versión tras versión hasta las últimas subversiónes 2.8.x. Entre los ataques sufridos suelen haber creaciones de cuentas de administrador fantasmas y redirecciones a servidores externos desde donde se puede manipular todo el contenido. Las dos maneras más sencillas de comprobar si el blog está bajo ataque son las siguientes:

 

– Cuando cuelgas un enlace a una página web aparecen direcciones extrañas de la siguiente forma ejemplo.com/category/post-title/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_REFERER%5D))%7D%7D|.+)&%/. En la que destacamos las palabras “eval” y  “base64_decode”.

 

– La segunda pista es una puerta trasera creada por un Administrador oculto. Puedes comprobar la lista de usuarios de tu web WordPress para comprobar que conoces todos ellos y no hay una cuenta del tipo “Administrador (2)” o algún nombre que no hayas creado tú.

 

Las recomendaciones a seguir son en primer paso la actualización a la última versión y posteriormente el cambio de contraseñas de usuario, panel de control y del servicio FTP, con contraseñas seguras de 8 o más caracteres alfanuméricos y con algún símbolo.

Lo más leído