Desde principios de Septiembre del 2015 se estan produciendo ataques masivos a paginas con Wordpress, a niveles de estar siendo infectadas 5000 paginas al dia.
Los sitios afectados estan siendo redirigidos hacia un servidor el cual contiene un malware creado con la herramienta Nuclear exploit KIt.
El malware actua de diferente manera dependiendo del sistema operativo de que disponga el usuario que visita la pagina web infectada.
En realidad los usuarios son los verdaderos afectados, ya que es en su equipo donde se instala y se reproduce el Malware.
A esta ataque se le ha llamado visitorTracker debido a que es el nombre de la función que se utiliza en todos los archivos de javascript inyectados
De momento la unica forma de evitar este ataque es tener actualizado el Worpress y ademas todos los plugins instalados en la pagina web
Vulnerabilidades en plugins de wordpress desde el 1 de Septiembre según la National Vulnerability Database de los Estados Unidos
- Múltiples vulnerabilidades de inyección SQL en el archivo
dex_reservations.php
pertenenciente a un plugin de Reserva de Calendario. - Multiple cross-site o falsificación de petición (CSRF) vulnerabilidades en el plugin Formulario de contacto Generador 2.0.1. Ademas permite crear un campo, actualizar un campo, eliminar un campo, crear un formulario, actualizar un formulario, eliminar un formulario, crear una plantilla, actualizar una plantilla, (9) eliminar una plantilla.
- Diversos fallos de seguridad de inyección SQL en la función
getip
en elwp-limit-login-attempts.php
en el plugin WP Limit Login ademas de intentos de conexión. - La función
tweet_info
en el archivofunctions.php
en el plugin de Auditoría SecureMoz Seguridad 1.0.5 y versiones anteriores para WordPress al no utilizar una sesión HTTPS para descargar datos, que permite man-in-the-middle al atacantes para llevar a cabo ataques de inyección de objetos de PHP y ejecutar código PHP arbitrario