Vulnerabilidades web durante el año 2018, estado de situación

Enviado por Daniel Muñoz Egido el Jue, 21/02/2019 - 09:00
varios candado en una pantalla y una mano que toca uno y se abre

El año 2018 que hemos dejado atrás no hace mucho tiempo nos ha dejado algunos datos llamativos en relación a las diferentes vulnerabilidades web que se han producido en este periodo de tiempo y no hacen más que reforzar el mensaje de que tenemos que seguir cuidando la protección de nuestros sitios y nuestras herramientas.

De manera general, y según datos proporcionados por isBuzz News, las vulnerabilidades detectadas a lo largo del 2018 se han incrementado un 23% con respecto al año 2017. Pero lo que llama realmente la atención es el incremento del 267% de los ataques por Inyección de código, principalmente SQL, pero también frecuentemente de ficheros. La inyección de código no es más que la introducción dentro de un programa o componentes software de una serie de instrucciones que no formaban parte del programa original ni, principalmente, del propósito del mismo.

Dentro de esta categoría de ataques también se encuentran los del tipo Cross Site Scriptinng (XSS) o ejecución en sitios cruzados, ocupando el segundo lugar en número de vulnerabilidades detectadas. Este tipo de ataques se producen cuando el código malicioso es insertado en un sitio web considerado como confiable y se ejecuta en el lado del cliente, es decir, en nuestro navegador, principalmente, cuando hacemos uso de alguno de los formularios de dicho sitio web. Con la inserción de este tipo de ataques lo que principalmente se persigue es la obtención de datos de usuario que podríamos considerar como sensibles.

Por su parte, en relación a las herramientas con mayor número de vulnerabilidades, WordPress sigue ocupando el primer lugar como en otros años anteriores, con un incremento del 30% en relación al año anterior. Este datos no nos debe sorprender ya que esta herramienta para la gestión de contenidos está detrás del 30% de los sitios de Internet, por lo que muchos de los ataque que se producen en la red se realizan sobre esta herramienta.

La mayor parte de estas brechas se producen en plugins desarrollado por terceros que extienden las funcionalidades y características del core de la herramienta. El otro gran causante de vulnerabilidades es el provocado por una falta de mantenimiento en la herramienta, principalmente la no actualización tantos del core como de los plugins instalados. Hay que reconocer que el equipo de seguridad de WordPress es tremendamente efectivo y muchas de las posibles brechas de seguridad son detectadas incluso antes de que éstas sean explotadas. Pero los administradores de los sitios somos mucho menos rápidos a la hora de implementar las diferentes actualización que se van produciendo. Una vez que una posible vulnerabilidad es conocida y difundida cualquiera puede utilizarla para romper un sitio desactualizado.

Pero si hablamos del año 2018 no podemos dejar de hablar de Drupal y de Drupalgeddon2 y Drupalgeddon3, los cuales permitían la ejecución de código remoto y fue calificada como la brecha de seguridad en esta herramienta más importante  en su historia. Sin embargo si hay algo importante que debe ser matizado en relación a esta amenaza.

Esta vulnerabilidad en el core de Drupal fue descubierta por el propio equipo de desarrollo de la herramienta y por lo tanto no se encontraba en fase de explotación. Bastante tiempo antes de la publicación de la brecha, se realizaron diversos avisos para que todos los sitios web con Drupal corriendo en ellos se prepararan para una actualización crítica que podría ser explotada en cuestión de horas una vez conocida. Por lo tanto, todos aquellos que actualizamos en tiempo y forma no nos vimos expuestos a esta importante amenaza, no así aquellos que omitieron los avisos y advertencias emitidos.

¿Y qué podemos esperar para este 2019? Pues una novedad bastante importante, como es el cese del mantenimiento de las versiones 5.5, 5.6 y 7.0 de PHP, software que está detrás de la mayoría de los sitios web y herramientas de gestión de contenidos. Esto significa que ante cualquier vulnerabilidad detectada no se publicará ninguna actualización que la corrija, dejando expuesto el sitio que todavía utilicen estas versiones del software. Este aspecto cobra una mayor relevancia si tenemos en cuenta que en la actualidad, según datos de W3Tech, casi el 60% de los sitios en Intertet todavía emplean PHP 5.

Después de todo lo anterior no nos queda más que reiterar lo que creo todos sabemos, y no es otra cosa que la importancia de mantener actualizadas nuestras herramientas y los plugins o módulos que tengamos instaladas en ellas así como evitar las instalación de todo aquello que no provenga de fuentes de confianza.

 

Añadir nuevo comentario

Este campo sólo es para verificar que usted es una persona. No será almacenado ni utilizado con ningún otro propósito

HTML Restringido

  • Etiquetas HTML permitidas: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Saltos automáticos de líneas y de párrafos.
  • Las direcciones de correos electrónicos y páginas web se convierten en enlaces automáticamente.

Documentación Hoy le informa que los datos facilitados por usted en este formulario serán tratados informáticamente por Documentación Hoy con el objetivo de publicar su comentario a este contenido. Para poder llevar a cabo esta acción necesitamos su consentimiento explícito. Los datos proporcionados se conservarán mientras no solicite el cese de la actividad. Los datos no se cederán a terceros salvo en los casos en que exista una obligación legal. En cualquier momento usted puede ejercitar su derecho a acceder, rectificar, limitar o borrar sus datos enviándonos un e-mail a info@documentacionhoy.com. Usted puede encontrar más información en nuestra Política de Privacidad.

CAPTCHA
Esta pregunta es para comprobar si usted es un visitante humano y prevenir envíos de spam automatizado.