Jueves, 09 de mayo de 2024
Volver Salamanca RTV al Día
Las principales vulnerabilidades que existen en WordPress y a las que debes estar alerta
X

Las principales vulnerabilidades que existen en WordPress y a las que debes estar alerta

Actualizado 08/09/2021
A.M.P.

Te mostramos las 10 principales vulnerabilidades que existen en WordPress, las cuales provocan alrededor del 40% de los ataques informáticos en este CMS. De modo que si usas WordPress, presta atención y toma nota porque esto te interesa

Hoy en día pocas son las personas o negocios que no tienen su propia página web, y la gran mayoría utilizan WordPress para crear webs de todo tipo de forma cómoda, sencilla y eficaz, un sistema de gestión de contenidos web, también conocido como CMS, que desde hace años es el líder absoluto para la creación de webs en todo el mundo.

Se trata de un software de código abierto, lo que significa que se puede acceder a todo el código, que además tiene una versión gratuita.

Pero, a pesar de ser uno de los CMS más completos, es importante proteger tu web hecha en WordPress, especialmente en los últimos años, cuando han aumentado enormemente los ataques web, sobre todo desde que estallase la pandemia del coronavirus, donde el teletrabajo permitió a los hackers aprovecharse de múltiples debilidades.

Esto ha provocado la aparición de empresas que se encargan de limpiar de virus tu WordPress como Limpiatuweb, que se muestra como el mejor escudo para limpiar tu web, reparar cualquier archivo dañado y aumentar tu seguridad en apenas 48 horas.

Con más de 5 años de experiencia, Limpiatuweb cuenta con dos planes para elegir en función de tus necesidades: Desinfección, para reparar webs y llevar a cabo una limpieza de virus y malware, y Protección +, para aplicar medidas anti hackers y prevenir posibles ataques.

Y para que puedas estar alerta, a continuación te mostramos las 10 principales vulnerabilidades que existen en WordPress, las cuales provocan alrededor del 40% de los ataques informáticos en este CMS. De modo que si usas WordPress, presta atención y toma nota porque esto te interesa.

1 - Omisión de autenticación

Cuando existe una omisión de autenticación un hacker puede saltarse los requisitos de autenticación para acceder a tu WordPress, y realizar todas aquellas tareas que únicamente debería poder realizar los usuarios autentificados.

2 - Vulnerabilidad de la puerta trasera

También conocida como Backdoor, cuando hay una vulnerabilidad de puerta trasera un usuario no autorizado puede obtener acceso de alto nivel al servidor o página web, eludiendo las medidas de seguridad.

3 - Vulnerabilidad de inyección de objetos PHP

Una vulnerabilidad de inyección de objetos PHP se produce cuando un usuario externo envía un código que no está desinfectado, comúnmente conocido como un PHP malicioso, a tu WordPress y lo publica a través del método post.

4 - Vulnerabilidad de secuencias de comandos entre sitios

Una vulnerabilidad de secuencias de comandos entre sitios se produce cuando una página web permite a los usuarios agregar un código personalizado en la URL. Cuando esto sucede, el atacante podría aprovechar la vulnerabilidad para ejecutar código malicioso en el navegador web, así como crear una redirección a un sitio web malicioso o secuestrar la sesión de un usuario.

Aun que hay más, son tres los principales tipos de infecciones de Cross scripting XSS: reflejados, almacenados y basados en DOM.

5 - Vulnerabilidad reflejada de secuencias de comandos

Una vulnerabilidad reflejada de secuencias de comandos ocurre al enviar una secuencia de comandos maliciosa en una solicitud del cliente, o lo que es lo mismo, una solicitud realizada por ti en un navegador, a un servidor web, y el servidor lo refleja y lo ejecuta en tu navegador.

6 - Vulnerabilidad almacenada de secuencias de comandos

Una vulnerabilidad almacenada de secuencias de comandos permite a los hackers inyectar código malicioso y almacenarlo dentro del servidor de la página web.

7 - Vulnerabilidad de secuencias de comandos basadas en el DOM

La vulnerabilidad de secuencias de comandos basadas en el DOM se da cuando la secuencia de comandos del lado del cliente de una página web muestra datos proporcionados por un usuario en el DOM. Si esto ocurre, la web leerá el código malicioso del hacker y lo inyectará dentro del DOM, para que lo lean los usuarios visitantes.

De este modo, si los datos proporcionados por el usuario no se utilizan correctamente, un atacante podría inyectar código malicioso, que se ejecutaría cada vez que se visitase la página.

8 - Vulnerabilidad de falsificación de solicitudes entre sitios

Una vulnerabilidad de falsificación de solicitudes entre sitio surge cuando un ciberdelincuente engaña a un usuario para realice acciones no deseadas. Para conseguirlo, el atacante realizará una solicitud del usuario falsa dentro de la propia página web.

9 - Vulnerabilidad de falsificación de solicitudes del lado del servidor

Una vulnerabilidad de falsificación de solicitudes del lado del servidor permite a un hacker engañar a una web del lago del servidor, para que realice solicitudes HTTP a un dominio arbitrario de su elección.

10 - Vulnerabilidades de escalamiento de privilegios

Y aunque hay muchas más a las que debes estar atento, terminamos la lista de principales vulnerabilidades que existen en WordPress con la vulnerabilidad de escalamiento de privilegios, que permite a un atacante ejecutar tareas que por lo general requieren privilegios de un nivel superior. Para prevenirlo, habría que restringir el acceso de administrador a una lista de dispositivos seguros.