Expertos en seguridad de aplicaciones web reportan que los sitios ejecutandoDrupal, Joomla o Typo3 se encuentran expuestos a múltiples variantes de ciberataques debido a una vulnerabilidad que los hackers podrían explotar para ejecutar código malicioso; los parches para corregir esta falla acaban de ser lanzados, por lo que se recomienda a los administradores de sitios web instalar las correcciones de inmediato.
La vulnerabilidad reside en PharStreamWrapper, un componente PHP de código abierto desarrollado por Typo3. La vulnerabilidad, identificada como CVE-2019-1183, existe debido a un error transversal que permite a los hackers reemplazar un archivo phar legítimo en un sitio web con uno malicioso. Estos archivos se emplean para distribuir una aplicación o biblioteca PHP completa en un solo archivo.
El equipo de Drupal lanzó una alerta de seguridad en días recientes, afirmando que la vulnerabilidad, calificada como grave, afecta al CMS de forma moderadamente crítica, aunque los especialistas en seguridad de aplicaciones web no consideran que se acerque a la gravedad de la vulnerabilidad de ejecución remota conocida como “Drupalgeddon”. No obstante, los expertos solicitan a los administradores no ignorar las actualizaciones.
“Hemos tratado de contactar a Drupal para que reconsideren la evaluación que han hecho de la vulnerabilidad; en lugar de decir que esta es una falla ‘moderadamente crítica’, la compañía debería considerarla una falla de alta severidad”, mencionan los especialistas en seguridad de aplicaciones web.
“En sitios de Drupal con las configuraciones predeterminadas (sin plugins) se requiere un usuario con derechos de ‘administrador de tema’, que es un privilegio alto. En otras palabras, un atacante requiere de privilegios como los empleados por diseñadores gráficos que trabajan en un sitio web”.
Acorde a los especialistas de seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS), una vez que los hackers consiguen estos privilegios es muy fácil explotar la vulnerabilidad y lograr la ejecución remota de código.
Respecto a la vulnerabilidad, los desarrolladores de Joomla lanzaron un comunicado en el que calificaban esta falla como ‘de bajo riesgo’. Por su parte, los desarrolladores de Typo3 no se han pronunciado al respecto.
Acorde a los reportes, la versión 8.7 de Drupal debe actualizarse a 8.7.1, versiones 8.6 y anteriores deberán actualizarse a 8.6.16, en tanto que la versión 7 será actualizada a 7.67.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad