
En Http://wordpress.org Apareció, hace algunos días, un artículo respecto a un gusano que busca activamente una vulnerabilidad en todos los blogs Wordpress anteriores a la versión 2.8.3. El gusano realiza claramente dos funciones.
1º Realiza una extraña adición de un enlace permanente, como por ejemplo, example.com/category/post-title/%& (%7B$%7Beval(base64_decode($_SERVER%5BHTTP_REFERER%5D))%7 D%7D|.+)& %
Las palabras clave son "Eval" y "Base64_decode."
2º Se crea una puerta trasera por un administrador "Oculto". Es por lo que debe revisar si existiera una segunda cuenta de administrador o tal vez un nombre que usted no reconoce.
El daño que puede hacer es muy perjudicial, ya que si los enlaces permanentes mueren hacen su blog inútil, y se conoce que toneladas de Span están siendo insertados en artículos viejos de blogs Word Press
¿Cómo podemos protegernos? ¡Actualice su Word Press! Si no lo había hecho aún, hágalo, ya que es una necesidad.
Pero antes, Recuerde trabajar con seguridad.
Haga copia de seguridad sus archivos
Haga copia de seguridad su base de datos
Posteriormente ¡actualice!
Si no tiene los suficientes conocimentos de programación, abstengase de ejecutar este tipo de Blog en su servidor, es mejor que usted ofrezca su blog con un sitio centralizado competente, o por el contario que desenbolse una pequeña cantidad en la creación de un Blog Original, contratando los servicios de desarrollador.
Últimamente también se están escuchando casos de borrado de identidad en los sitemas WordPress, ante todo, guarde siempre una copia de seguridad en en su computadora.
» Se ha encontrado un fallo en las encriptaciones WPA/TKIP en Routers Wireless
» Consulta virus
» Cabeceras de Navegación, Nuestra huella digital en Internet
» El Panel solar con pelo humano
» ¡Alerta Worm! Nueva vulnerabilidad para WordPress
» ¿Cómo prevenir un escaneo de puertos?
» Un poco de cultura ¿Que es un rootkit?.
» Vulnerabilidades en los formularios web, Restriction ByPass