19 May 23
El Instituto Nacional de Ciberseguridad -por sus siglas, INCIBE– ha publicado esta semana un aviso por una vulnerabilidad de alta gravedad detectada en WordPress. La explotación de la misma conduce a un ataque de cross-site scripting (XSS) sobre el que los ciberatacantes pueden introducir código malicioso en la web atacada para infectar después a sus visitantes. Esta manipulación no es perceptible para la víctima, por lo que es especialmente peligrosa.
A esto se suma otra vulnerabilidad en el plugin WordPress Advanced Custom Fields que afecta a más de dos millones de usuarios activos en el mundo. El sistema de gestión de contenidos ya ha publicado una nueva versión que contiene correcciones de seguridad, por lo que lo primero que cualquier web con versiones vulnerables de WordPress debe hacer es actualizar la versión a la 6.2.1.
Estos dos casos son especialmente interesantes porque reflejan la forma de actuar de esta nueva generación de amenazas. Los atacantes iniciaron su actividad en las primeras 24 horas desde la publicación de la prueba de concepto (PoC) del exploit de WordPress.
La tendencia es clara: aumenta la tasa de explotación de vulnerabilidades y estas suceden cada vez con mayor celeridad. Los ciberatacantes actúan en las primeras horas desde que se realiza el anuncio, por lo que el margen de actuación es mínimo.
Contar con herramientas de observabilidad en tiempo real que, además, tengan la capacidad para mitigar este tipo de ataques es esencial para garantizar la seguridad de las aplicaciones web.
Ya hemos explicado antes cómo funciona la tecnología WAF. Se trata de un ecosistema de seguridad sólido que protege los sites y API de los ataques de aplicación y de la explotación de vulnerabilidades al analizar el tráfico real en busca de peticiones maliciosas y riesgos de seguridad.
Esta visibilidad permite actuar inmediatamente frente a las amenazas, incluso en los casos más novedosos como los que hemos descrito anteriormente.
Nuestro WAF va más allá y protege en tiempo real sin necesidad de definir reglas y garantizando la latencia mínima, sin dejar de proteger las aplicaciones web frente a ataques de aplicación conocidos como SQL Injection, XSS, CSRF, etc. Por supuesto, los clientes de Transparent Edge que tienen contratada esta solución están protegidos frente a las dos vulnerabilidades detectadas en WordPress con las que hemos iniciado este post.