Desde Servidores Pirateados Hasta Temas Vulnerados, ¿Qué Pasa con WordPress?

2 min 06 s de lectura
Noviembre 29, 2021
144
Facebook Twitter LinkedIn Pinterest WhatsApp
Copiar Enlace Tu navegador no soporta copiado automático, por favor selecciona y copia el enlace en la caja de texto, luego pégalo donde necesites.
¿Qué pasa con WordPress esta vez?

Aparentemente, GoDaddy reveló una brecha de seguridad reciente que puede haber expuesto 1.2 millones de cuentas, y los clientes más afectados fueron los propietarios de sitios web de WordPress que usaban sus servicios de alojamiento.

Hacker Rompiendo Escudo que Protege los Servidores de WordPress que Contienen Temas Vulnerables
Siempre hay algo con WordPress relacionado con vulnerabilidades de seguridad, por lo que mencionaremos dos vulnerabilidades que ocurrieron este mes de noviembre.

Los piratas informáticos vulneraron los servidores de WordPress de GoDaddy alrededor del 6 de septiembre. No fue hasta el 17 de noviembre que la Comisión de Bolsa y Valores de EE. UU. descubrió que su propio sitio web había sido atacado.

No está claro si las contraseñas protegidas por autenticación de dos factores fueron robadas, pero lo que GoDaddy sabe es que alguien utilizó una contraseña robada para acceder a sus sistemas.

Ya sea que estén activos o no, los sitios de WordPress tenían direcciones de correo electrónico y números de teléfono de clientes expuestos y estos podrían usarse para realizar ataques de phishing.

Esto es lo que más estuvo expuesto a los ciberdelincuentes.

Se filtraron sitios web activos de WordPress que usan contraseñas y nombres de usuario para almacenar el contenido de las personas en una base de datos, así como las credenciales sFTP para transferencias de archivos.

Sorprendentemente, algunos propietarios de sitios de WordPress tuvieron que recibir nuevos certificados SSL después de que GoDaddy se diera cuenta de que se filtraron claves privadas de SSL. Esto podría permitir a los piratas informáticos hacerse pasar por el sitio web de otra persona y hacer daño.

GoDaddy está en proceso de revisar a aquellos que fueron afectados, además, les ha informado a sus clientes que restablezcan sus contraseñas y ha vuelto a emitir certificados SSL.

El siguiente titular trata sobre la vulnerabilidad de un plugin de plantilla de WordPress que afectó a más de un millón de sitios.

El plugin Starter Templates, creado por los desarrolladores de Brainstorm Force, tenía un punto débil de secuencias de comandos entre sitios que les permitía a atacantes cargar su propio código malicioso. Los malintencionados podrían apoderarse por completo de un sitio web y potencialmente dañar a los visitantes.

Este plugin es utilizado en más de 280 plantillas y es compatible con editores web de "arrastrar y soltar" como Elementor, Beaver Builder, Gutenberg y el tema Astra.

Lo preocupante acerca de la vulnerabilidad del plugin era que permitía guardar un código malicioso en el servidor del sitio atacado.

Y esto se suma a los problemas que vemos en la industria del marketing digital tradicional cuando no estás haciendo Verdadero Marketing Digital.

Cuando usas WordPress, no solo estás trabajando en un entorno no optimizado utilizando herramientas y plugins separados, sino que te estás exponiendo a estos piratas informáticos. Los desarrolladores de plugins son responsables de mantener su software y se puede tener acceso a todo ese código de terceros si no se actualiza con frecuencia.

Experimentar problemas de seguridad es una cosa menos de la que debes preocuparte cuando te cambies a la Tecnología de Verdadero Marketing Digital de WebFindYou.

Tranquilidad y sencillez.

¿Deseas leer esto en inglés? Versión en inglés >>
144
Facebook Twitter LinkedIn Pinterest WhatsApp
Copiar Enlace Tu navegador no soporta copiado automático, por favor selecciona y copia el enlace en la caja de texto, luego pégalo donde necesites.
Imagen del Agente del Chat
John
Agente en Línea
Chatea ahora
Este sitio utiliza cookies para ayudar a brindarte la mejor experiencia posible. Revisa nuestra Política de Privacidad para más información. Al continuar navegando este sitio sin cambiar la configuración de cookies en tu explorador, estás aceptando nuestro uso de cookies.
Aceptar