En la seguridad tú eres el eslabón más débil

En la seguridad tú eres el eslabón más débil

En la seguridad tú eres el eslabón más débil. Este fue el título de mi ponencia en la WordCamp Irún 2019

Tú eres el eslabón más débil

En este mundo de la ciberseguridad, existen muchos peligros que nos acechan. Los que me conocéis ya sabéis lo que me gusta identificarlos, estudiarlos y difundirlos para que naveguéis más tranquilos.

El fin de semana del 1 y 2 de junio de 2019 estuve en Irún. Tuve la suerte de que mi charla “En la seguridad tú eres el eslabón más débil”, fuera escogida y participé como ponente en la WordCamp Irún donde hablamos, sobre todo, de WordPress y cada ponente aporta información en el campo en el que está más especializado.

En vista que había mucha gente nueva me decidí por una ponencia para “todos los públicos” enfocada en concienciar a todos sobre los malos hábitos que tenemos en internet.

La creación y uso de contraseñas fuertes y fáciles de recordar, consejos de seguridad para todos, los peligros de las tiendas falsas, el phishing y las estafas en internet, uso de gestores de contraseñas, doble factor de autenticación, aplicaciones que nos hacen la vida más segura, etc.

Si te perdiste la charla aquí te dejo el video y la presentación de diapositivas que utilicé. Espero que te ayuden a pensar y a modificar tus hábitos mientras navegas.

Haz clic en la imagen para descargar la presentación de diapositivas.

En La Seguridad Tu Eres El Eslabon Mas Debil

Y aquí te dejo el video de la ponencia

¿Cómo te quedas? Espero que tomes nota, no te confíes y, sobre todo, no te dejes engañar en internet.

Grave vulnerabilidad en versiones de WordPress anteriores a 5.0.3

Grave vulnerabilidad en versiones de WordPress anteriores a 5.0.3

Se ha descubierto una importante vulnerabilidad en versiones de WordPress anteriores a 5.0.3 que permite a un usuario autenticado con un simple rol de “autor”, ejecutar código de forma remota.

Vulnerabilidad importante en versiones de WordPress anteriores a 5.0.3

Un nuevo capítulo en la seguridad de WordPress. En este caso, se trata de una vulnerabilidad que lleva más de 6 años en el core de WordPress y que aún no se había parcheado. El atacante, mediante el uso de dos tipos de ataques como “Path Traversal” y “Local File Inclusion”, puede ejecutar un código PHP arbitrario en el servidor donde se aloja la instalación de WordPress, lo que lleva a una toma de control remota completa.

Una vez ejecutado el atacante podrá acceder a todos los archivos del directorio principal de WordPress y por lo tanto además, a la base de datos de éste con el peligro que eso conlleva.

Puedes ver la prueba de concepto en el siguiente video

El hecho de que se necesite un usuario autenticado (aunque sea de rol suscriptor o autor) hace que la vulnerabilidad sea menos peligrosa pero aún así, existe y es necesario erradicarla.

¿Cómo protegerme de esta vulnerabilidad?

Actualiza tu WordPress a la versión 5.0,3 (o sucesivas) donde este fallo está parcheado y no tendrás que preocuparte de ella.

Tienes más información y un video de la prueba de concepto en este link:

Herramientas para limpiar WordPress Hackeado

Herramientas para limpiar WordPress Hackeado

En este post quiero mostrarte una serie de herramientas para limpiar WordPress, que suelo utilizar a menudo. Te las enumeraré sin entrar en mucho detalle sobre su utilización, pero estate atento a este blog, pues crearé videotutoriales de cada una, para que aprendas a manejarlas.

Además veremos algunas otras para comprobar si nos han hackeado. En el primer momento que sospeches que tu sitio WordPress puede estar hackeado, te recomiendo realizar una seria de acciones para comprobarlo y, en el peor de los casos, para desinfectarlo.

Tengo que decir que esto no es una guía de desinfección (si quieres, más adelante crearé una con los pasos que yo sigo para limpiar un WordPress infectado), sino que lo que se pretende es que conozcas una serie de herramientas que puedes utilizar para dejar limpito limpito tu WordPress). Comencemos.

 

Check list de herramientas de limpieza

Paso 1: Realiza un escaneo de tu sitio.

Para ello vamos a diferenciar dos niveles:

– Un nivel más general, que nos servirá simplemente para comprobar si nuestro sitio tiene código malicioso o simplemente está catalogado como “peligroso” por los principales servicios de seguridad de la red. Para ello vamos a utilizar varios sitios online:

– Sucuri Sitecheck: El escáner de Sucuri que me parece bastante bueno para nuestro objetivo.

Herramientas para limpiar WordPress - Sucuri Sitecheck

Nos indicará si ha encontrado malware y si nuestra web está en alguna lista negra. A continuación te dejo un video explicativo sobre cómo usar esta herramienta o puedes ver el artículo completo.

 

– Virustotal.com: Otro sitio fantástico para escanear tu web completa o algún archivo concreto que sospeches que puede tener código malicioso.

Herramientas para limpiar WordPress - VirusTotal

Para comprender cómo utilizarlo tienes este artículo o puedes ver el video a continuación.

 

Otro nivel más específico, se trata de un escáner más detallado de nuestra instalación.

– Para este paso te recomiendo usar el plugin Wordfence. En su versión gratuita tenemos muchísimas cosas esenciales para la seguridad de tu WordPress. Su escaner de malware me parece completísimo. Suelo utilizarlo para escanear sitios en los que sospecho que están hackeados. Te informa de cadenas de código malicioso en archivos de tu instalación y te da la posibilidad de borrarlos directamente, ponerlos en cuarentena o restaurarlos por otros limpios del core original de WorPress. Hablo de todo esto en este video de mi ponencia en la WordCamp Santander 2017.

Wordfence logo

 

Herramientas para limpiar WordPress

Paso 2: Limpia tus archivos con código malicioso a través de un plugin.

 

Como dije anteriormente, te recomiendo Wordfence, ya que tiene un escaner muy bueno con la posibilidad de eliminar los archivos infectados.

Sin embargo, hay veces que el código malicioso está inyectado en la misma base de datos. Aquí ya tenemos un problema más gordo y además, más costoso de solucionar.

 

Paso 3: Para estar seguro, descarga y escanea

Lo último que nos falta por hacer sería asegurarnos que no hay virus en nuestra instalación, por lo tanto, descarga todos tus archivos y carpetas a tu ordenador y pásales uno o varios antivirus de los que usas habitualmente: Panda, Norton, Avira, Microsoft Security, Avast, etc.

Además, como consejo, pásale una aplicación antimalware como Malwarebytes. Un software gratuito que te escaneará los archivos de manera maás profunda.

 

Más vale prevenir…

Utiliza un plugin de seguridad para evitar todo esto. Vamos a ver unos pocos muy buenos que son los más descargados del repositorio de WordPress.

 

Wordfence

Wordfence logo

Acabamos de hablar de él. Muy bueno y fácil de configurar. Próximamente videotutorial de configuración 😉

 

All in One WP Security & Firewall

All in One WP Security & Firewall

Es el que yo suelo utilizar, fácil de configurar y con muchas opciones. Dispone de un pequeño Firewall que te encantará. En este post te hablo de cómo configurarlo o, si lo prefieres, importes una configuración por defecto que puede servirte en un principio (te aconsejo que revises esas opciones y las adaptes a tu propia instalación). Te dejo un videotutorial para que aprendas a configurar todas sus opciones y tu WordPress esté más seguro.

 

 

IThemes Security

iThemes Security

Otro pedazo de plugin de seguridad muy muy bueno. Próximamente realizaré un videotutorial para que aprendas a configurarlo.

 

Sucuri

logo Sucuri

Otro gran plugin de seguridad que utilicé durante mucho tiempo. Y dirás ¿por que ya no lo utilizas? pues la respuesta está en el video que te dejo a continuación.  Para que tu mismo escojas el plugin que más te convenga, te dejo el video del webinar que hice para Siteground junto a Fernando Tellado, en el que enumero los parámetros básicos y esenciales de seguridad en WordPress y además incluyo una tabla comparativa de los plugins más utilizados del repositorio, que son precisamente los que he enumerado en este artículo.

 

Siempre realiza un Backups de tus datos

Para terminar, te aconsejo que realices una copia de seguridad de tu instalación antes de realizar cualquier modificación (instalación de plugins, actualizaciones, configuraciones, etc.) y después de realizarlas. Puedes utilizar plugins gratuitos como:

Duplicator: buenísimo, uno de los que yo utilizo. (Ver videotutorial de uso)

All in one WP migration: otro de mis favoritos, backups en un clik. (Ver videotutorial)

Updraftplus: Backups de base de datos y archivos por separado.

 

 

O premium como:

BackupBuddy (puedes ver una revisión completa de este plugin en este post).

 

 

Espero que te haya gustado este post. SI tienes alguna duda ponte en contacto conmigo y te ayudaré.

Valórame, es gratis, y solo te cuesta un click [kkstarratings]

 

Vulnerabilidades WordPress 4 Mayo 2018

Vulnerabilidades WordPress 4 Mayo 2018

Repaso de las Vulnerabilidades encontradas en WordPress con fecha 4 mayo 2018

Vulnerabilidades WordPress 4 Mayo 2018

Vamos a hacer un repaso de las vulnerabilidades encontradas en WordPress a fecha 4 de Mayo de 2018. Como siempre los datos los he sacado de la base de datos de wpvulndb.com. La comunidad WordPress, estamos esperando una nueva versión del core de WordPress (4.9.6) donde anuncian cambios en relación a la RGPD.

 

Vulnerabilidades WordPress 4 Mayo 2018

Estas son las vulnerabilidades encontradas en plugins de WordPress y que se solucionan con la actualización de éstos a su última versión.

 

WF Cookie Consent 1.1.3 – Authenticated Persistent Cross-Site Scripting (XSS)

Un atacante puede ejecutar código malicioso en el navegador de una víctima para realizar diversas actividades, como robar cookies, tokens de sesión, credenciales y datos personales, entre otros.

Afecta a sitios web de WordPress que ejecutan el complemento “WF Cookie Consent” versión 1.1.3 (las versiones anteriores también pueden verse afectadas).

Solución:
Actualizar a la última versión del plugin (1.1.4)

 

NextGEN Gallery 2.2.44 – Cross-Site Scripting (XSS)

Se ha descubierto una vulnerabilidad XSS en NextGEN Gallery 2.2.30 y versiones anteriores. La vulnerabilidad es causada por un error porque los atributos de la imagen “Alt” y “Title” no procesan correctamente los datos proporcionados por el usuario.

Solución:
Actualiza a la última versión del plugin donde el paquete de firmas está actualizado.

Form Maker by WD 1.12.22 – CSV Injection

Un atacante puede ver y descargar datos de un formulario en formato csv

Afecta a sitios web de WordPress que tenga instalado el plugin en su versión: 1.12.20 y anteriores.

Solución:

Actualizar a la versión 1.12.24

 

Hasta aquí el resumen de vulnerabilidades encontradas recientemente. Recuerda compartir este contenido.

Valórame, es gratis, solo te cuesta un click [kkstarratings]

 

Plugin Site Editor 1.1.1 vulnerable en WordPress

Plugin Site Editor 1.1.1 vulnerable en WordPress

Explotando la vulnerabilidad del Plugin Site Editor 1.1.1 WordPress – Local File Inclusion

Existe una vulnerabilidad en el Plugin Site Editor en su versión 1.1.1, que permite a un atacante incluir un archivo en la respuesta de una petición realizada por url. La vulnerabilidad fue publicada el 2018-03-16 con identificación [CVE-2018-7422] Local File Inclusion (LFI) vulnerability in WordPress Site Editor Plugin. 

El ataque a esta vulnerabilidad puede ser realizado a través de la red, y desde el propio navegador.

Puedes ver el video al final de esta publicación.

Plugin Site Editor 1.1.1 vulnerable en WordPress

 

Con este post doy comienzo a una nueva sección tanto de la web como de mi canal de Youtube, sobre explotación de vulnerabilidades en WordPress. En ella veremos cómo explotar vulnerabilidades de Plugins, temas y del nucleo de WordPress.

Para ello contaremos con la colaboración de mi amigo y compañero Sergio Saiz (s0nH4cK). Sergio es ingeniero de Sistemas y responsable del departamento de seguridad de Netkia (empresa en la que trabajamos ambos). Además es el fundador y director del congreso de seguridad Sh3llcon, donde tengo la suerte de compartir organización con él y con otros compañeros.

Os animo a estar atentos y atentas a esta web y a mis redes sociales, pues se acercan novedades muy importantes respecto a nuevas secciones de videotutoriales sobre seguridad en WordPress.

Puedes saber más acerca de esta vulnerabilidad en exploit-db.com

Aquí te dejo el video, espero que te guste

 

Si te ha gustado déjame tus comentarios. También puedes sugerirme ideas para futuros tutoriales relacionados con la seguridad en WordPress o con trucos de seguridad en general.

 

Valórame, es gratis, solo te cuesta un click [kkstarratings]

Centro de preferencias de privacidad

Cookies de sesión

Con ellas almacenamos tu nombre, correo, IP y demás datos que dejas en los formularios de comentarios, contacto y acceso.

AUTH_KEY,SECURE_AUTH_KEY,LOGGED_IN_KEY,NONCE_KEY,comment_author, comment_author_email, comment_author_url,rated,gdpr,et_editor,gawdp

Cookies externas

Se almacenan tus usos de navegación, si estás suscrito a mi newsletter y los elementos compartidos en redes sociales.

_ga,_gid
_ga,_gid
cfduit_,_ga,_gid,intercom-id,intercom-lou,mailerlite:language,mailerlite:webform
PREF, VISITOR_INFO1_LIVE, YSC, NID, YSC, _gid, ga, LD_T, LD_U, LD_R, LD_S