Los complementos vulnerables plagan el panorama de seguridad del sitio web de CMS

Los complementos, las extensiones y las configuraciones predeterminadas vulnerables son responsables de una alta tasa de compromiso del sitio web, según una nueva investigación.

Los sistemas de administración de contenido (CMS) se utilizan con frecuencia para estructurar sitios web y servicios en línea, incluidas las tiendas de comercio electrónico, y facilitan a los administradores web la administración y publicación de contenido.

Los complementos y extensiones se suman a la funcionalidad del sitio web y pueden proporcionar todo, desde formularios de contacto hasta optimización SEO, mapas, álbumes de imágenes y opciones de pago. Como resultado, son increíblemente populares, pero si son vulnerables a la explotación, su uso puede poner en riesgo de secuestro sitios web completos.

El Informe de investigación de amenazas de sitios web de 2021 de Sucuri (.PDF) ha examinado estos problemas en profundidad con un enfoque particular en el uso de CMS, incluidos WordPress, Joomla y Drupal.

Según los investigadores, los complementos y extensiones vulnerables «representan muchos más compromisos del sitio web que los archivos CMS centrales desactualizados», con aproximadamente la mitad de las intrusiones en el sitio web registradas por los clientes de la empresa que ocurren en un dominio con un actualizado. CMS.

Los actores de amenazas a menudo aprovecharán los sitios web legítimos, pero secuestrados, para alojar malware, skimmers de tarjetas de crédito o para el despliegue de spam. Sucuri dice que los sitios web que contienen «un complemento recientemente vulnerable u otra extensión» son los más propensos a sufrir abusos de esta manera.

«Incluso un sitio web completamente actualizado y parcheado puede volverse vulnerable repentinamente si uno de los elementos del sitio web tiene una divulgación de vulnerabilidad y no se toman medidas rápidamente para remediarlo», comentaron los investigadores.

Además, los webmasters que dejan sus sitios web CMS y paneles de control en las configuraciones predeterminadas se consideran una «responsabilidad grave», especialmente cuando la autenticación multifactor (MFA) no está implementada o no es posible.

El informe ha enumerado los tipos de malware más comunes que se encuentran en los sitios web comprometidos. En la parte superior, tenemos puertas traseras: formas de malware que brindan a sus operadores acceso persistente a un dominio y la capacidad de filtrar datos, entre otras características.

Sucuri dijo que más del 60% de los casos de compromiso de su sitio web involucraron al menos una puerta trasera.

Además, los skimmers de tarjetas de crédito siguen siendo una amenaza persistente para los minoristas de comercio electrónico. Los skimmers suelen ser pequeños fragmentos de código implantados en las páginas de pago, que recopilan los datos de la tarjeta de los clientes. y transferirlos a un servidor controlado por un atacante.

Ahora representan más del 25 % de las nuevas firmas de malware basadas en PHP detectadas en 2021.

El spam es también una de las formas más comunes de compromiso del sitio web. En total, el 52,6 % de los sitios web limpiados por la empresa contenían spam de SEO, como redireccionamientos de URL, que se utilizan para obligar a los visitantes a visitar páginas de destino que muestran contenido malicioso. Además, el equipo encontró evidencia de inyectores de spam que ocultan enlaces de spam en sitios web secuestrados para mejorar su clasificación SEO.

La mayoría del contenido relacionado con el spam se relaciona con productos farmacéuticos como viagra, servicios de redacción de ensayos, acompañantes, juegos de apuestas, sitios web para adultos y software pirateado.

«Si bien no existe una solución de seguridad al 100 % para los propietarios de sitios web, siempre hemos aconsejado que se use una estrategia de defensa en profundidad», dice Sucuri. «Establecer controles defensivos lo ayuda a identificar y mitigar mejor los ataques contra su sitio web. […] En esencia, mantener una buena postura de seguridad se reduce a algunos principios básicos: mantenga su entorno actualizado y parcheado, use contraseñas seguras, ejerza el principio de privilegio mínimo y aproveche un firewall de aplicaciones web para filtrar el tráfico malicioso».

Cobertura anterior y relacionada


¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0


Deja un comentario