WordPress sufre un ataque de denegación de servicio a más de 160 mil páginas

Negocios
WordPress logo
0 0 No hay comentarios

Este ataque DDoS se ha aprovechado de la función Pingback de WordPress para así llegar a más sitios sin la necesidad de contar con un gran ancho de banda.

La plataforma WordPress ha vuelto a sufrir un ataque DDoS o de denegación de servicio, que ha dejado a más de 160 mil páginas web sin acceso durante horas, haciendo uso de la función PingBack del site, lo que les ha permitido que un pequeño ataque llegara a muchas páginas web enlazadas.

Como explican los experto en seguridad, cualquier página de WordPress con Pingback habilitado (algo que viene por defecto en la plataforma) se puede utilizar en los ataques DDoS contra otros sitios. Tenga en cuenta que se utiliza para XMLRPC pingbacks, trackbacks, el acceso remoto a través de dispositivos móviles y muchas otras características muy comunes entre los usuarios de WordPress. 

Fue Daniel Cid, el director de tecnología de la empresa Sucuri, quien alertó del hecho de que muchos usuarios de WordPress no podían acceder a su cuenta.

El ataque explota un problema con la implementación de XML-RPC (XML Remote Procedure Call) en WordPress que se utiliza para funciones como pingback, trackback, acceso remoto desde dispositivos móviles y otros, y trajo de nuevo en el punto de mira de los riesgos de denegación de servicio asociados con esta funcionalidad que se han conocido desde 2007. Como explicó Cid, “cualquier sitio de WordPress con XML-RPC habilitado (que es por defecto) se puede utilizar en los ataques DDoS contra otros sitios”.

La mayoría de los sitios de WordPress tienen activado el cache, lo que significa que sirven páginas visitadas anteriormente de su caché. Sin embargo, mediante el uso de URLs aleatorias que en realidad no existen, los atacantes anulan el mecanismo de almacenamiento en caché y obligan al sitio de destino a realizar recargas de la página completa.

A diferencia de los ataques de la capa de red, ataques como éste que se dirigen a la capa de aplicación, por lo que no requieren una gran cantidad de ancho de banda para tener éxito, de acuerdo con el experto en seguridad de Sucuri. 

Para los atacantes, la ventaja de abusar de la función pingback WordPress de esta manera es que se puede propagar sus ataques sobre un gran número de direcciones IP únicas, haciendo más difícil para las herramientas de seguridad que consigan bloquearlos. 


Leer la biografía del autor  Ocultar la biografía del autor