En diversas ocasiones las plataformas presentan problemas de seguridad y dan a conocerlo en su portal, lo cual puede alertar a los hackers sobre una posible invasión al sitio. WordPress se encontró recientemente con este problema, pero logró solucionarlo antes de hacer el anuncio públicamente. 

El fallo recién revelado se encuentra en el punto final de WordPress REST API en WordPress 4.7. Cualquier sitio de WordPress que actualizó a esa versión en enero y no ha aplicado el parche de la semana pasada, es vulnerable a una falla de inyección de contenido que podría permitir a un atacante no autenticado modificar una publicación o una página. Dependiendo de los complementos del sitio, también podría utilizarse para ejecutar códigos de forma remota.

El virus fue descubierto por el investigador de seguridad de Sucuri, Marc-Alexandre Montpas, quien dijo que fue el más grave de todos los problemas en la actualización de la semana pasada. «Debido a este tipo de malabarismo, es posible que un atacante cambie el contenido de cualquier publicación o página en el sitio de una víctima, a partir de ahí, puede agregar shortcodes específicos de plugin para explotar vulnerabilidades, que de lo contrario estarían restringidas a papeles contribuyentes, infectar el contenido del sitio con una campaña de spam SEO, o inyectar anuncios», escribió. «Dependiendo de los plugins habilitados en el sitio, incluso el código PHP se podría ejecutar muy fácilmente.»

Sin embargo, no todo el mundo se quedó en la oscuridad. Antes de lanzar el parche, el equipo de seguridad de WordPress ya había informado a los hosts de WordPress y a los proveedores de cortafuegos, como Sucuri, SiteLock, CloudFlare e Incapsula, que estaban en condiciones de proteger a los usuarios de posibles intentos de explotación en estado salvaje.

«Los anfitriones trabajaron estrechamente con el equipo de seguridad para implementar protecciones y revisar regularmente los intentos de explotación contra sus usuarios», escribió Campbell.