¿Qué pasó?
💣 Día cero
El 23 de marzo de 2020 se descubrieron dos vulnerabilidades en un plugin de SEO para Wordpress llamado "Rank Math SEO", el cual está instalado en más de 200.000 sitios web en todo el mundo. La vulnerabilidad más crítica permitía a un atacante no autenticado actualizar arbitrariamente los metadatos, lo cual implica la capacidad de permitir o revocar privilegios administrativos de cualquier usuario registrado en el sitio. La segunda vulnerabilidad permitía al atacante redireccionar desde cualquier ubicación dentro del sitio a cualquier destino que el atacante eligiera.
⚙️Día uno
El 24 de marzo los desarrolladores del plugin fueron notificados. Inmediatamente se pusieron en acción.
🧪 Día dos
Luego de 24 arduas horas de trabajo continuo, el equipo de desarrollo termina el parche que corrige estas vulnerabilidades y culmina las pruebas internas.
🚀 Día tres
El 26 de marzo de 2020 el equipo de Rank Math libera el parche que corrige la vulnerabilidad.
Listo ¡problema resuelto! ¿o no?
Pues... no, lamentablemente no, hasta que todos y cada uno de los 200.000 sitios no actualicen a la nueva versión del plugin, seguirán vulnerables. Y esto no ocurrirá de manera automática. Para ello, los desarrolladores de los 200.000 sitios web afectados deberán hacer doscientas mil actualizaciones de manera manual. Y mientras estas actualizaciones no ocurran, esos sitios seguirán vulnerables.
¿Qué tan grave es?
Pero tampoco es para tanto, después de todo hay literalmente miles de millones de sitios web allá afuera y son apenas 200.000 las afectadas. Si pero, sabiendo que Wordpress tiene actualmente más de 50 mil plugins y que un sitio web construido con este popular framework tiene en promedio de 15 a 20 diferentes plugins instalados, no es difícil llegar a la conclusión de que posiblemente haya muchas más vulnerabilidades allá afuera.
Vulnerabilidades no descubiertas por sus desarrolladores y que posiblemente estén siendo explotadas por usuarios maliciosos. Vulnerabilidades que sí se descubrieron y que fueron corregidas por los desarrolladores de estos plugins, pero que aún no han sido implementadas en los sitios web afectados y por lo tanto posiblemente están siendo explotadas por los "chicos malos".
¿Qué tan grave es? Es grave, muy grave.
¿Se puede hacer algo al respecto?
Hay un amplio abanico de cosas que hacer y dependen de las habilidades de los desarrolladores web, de lo bien informados que estén y del presupuesto a disponible para cada sitio web.
🗄️ Puedes mantenerte informado acerca de todos los plugins de tu sitio web y las tecnologías diferentes que forman parte del ecosistema que hacen que tu página funcione todos los días. Esto requiere estar eternamente vigilante y además exige desplegar una amplia gama de conocimientos y habilidades para poder reaccionar rápidamente de manera manual ante cualquier amenaza. Vamos, que es agotador, por no decir imposible.
🕵️♂️ Puedes contratar soluciones para proteger tu sitio web, como un Firewall para Aplicaciones Web (WAF por sus siglas en inglés) del tradicional, que depende de una base de datos donde estén documentadas las amenazas para poder reconocerlas cuando ocurren. Esto tiene la desventaja de que hasta que la base de datos no sea actualizada, el sitio web seguirá vulnerable y expuesto a los atacantes.
🤖 Puedes contratar una nueva generación de software para proteger aplicaciones web, basados en Machine Learning (Inteligencia Artificial) que aprende dinámicamente a detectar cualquier comportamiento sospechoso y es capaz de bloquear cualquier intento de ataque, aún cuando sea un tipo de ataque novedoso y no documentado.