Los piratas informáticos están explotando el error de la utilidad de cambio de tamaño de imagen TimThumb, que se usa ampliamente en la plataforma de blogs de WordPress. Se han incluido algunas correcciones en la última versión de TimThumb.
El CEO de Feedjit, Mark Maunder, descubrió el problema cuando su blog comenzó a descargar contenido publicitario (antes de eso, su blog no tenía anuncios). Rastreó la causa hasta el problema con la biblioteca “timthumb.php”, utilizada en el tema que compró para su blog.
TimThumb “es intrínsecamente inseguro” porque escribe archivos en una carpeta cuando carga imágenes y cambia el tamaño de las imágenes, y las personas que visitan el sitio web pueden acceder a esa carpeta, escribió Maunder. Un atacante puede dañar el sitio web “engañando” a TimThumb para que cargue un archivo PHP malicioso y lo coloque en el directorio de WordPress. Luego, si el atacante usa el navegador web para acceder al archivo, se ejecutará el código.
El Sr. Maunder explicó cómo deshabilitar la capacidad de cargar imágenes desde los sitios web externos de TimThumb, pero la forma más segura de prevenir el problema es eliminar TimThumb o restringir su acceso a otros sitios web. . Además, los usuarios deben actualizar a la última versión de TimThumb.
Ben Gillbanks, el desarrollador TimThumb, fue el primero en comentar la publicación del blog de Maunder. El Sr. Gillbanks expresó su pesar y esperaba que nadie encontrara algo tan malo para su sitio web debido a su error.
Gillbanks recomienda que las personas utilicen la última versión de TimThumb para evitar ser explotados.
Hackers Attacker navegador web WordPress
Los piratas informáticos están explotando el error de la utilidad de cambio de tamaño de imagen TimThumb, que se usa ampliamente en la plataforma de blogs de WordPress. Se han incluido algunas correcciones en la última versión de TimThumb.
El CEO de Feedjit, Mark Maunder, descubrió el problema cuando su blog comenzó a descargar contenido publicitario (antes de eso, su blog no tenía anuncios). Rastreó la causa hasta el problema con la biblioteca “timthumb.php”, utilizada en el tema que compró para su blog.
TimThumb “es intrínsecamente inseguro” porque escribe archivos en una carpeta cuando carga imágenes y cambia el tamaño de las imágenes, y las personas que visitan el sitio web pueden acceder a esa carpeta, escribió Maunder. Un atacante puede dañar el sitio web “engañando” a TimThumb para que cargue un archivo PHP malicioso y lo coloque en el directorio de WordPress. Luego, si el atacante usa el navegador web para acceder al archivo, se ejecutará el código.
El Sr. Maunder explicó cómo deshabilitar la capacidad de cargar imágenes de los sitios web externos de TimThumb, pero la forma más segura de prevenir el problema es eliminar TimThumb o restringir su acceso a otros sitios web. . Además, los usuarios deben actualizar a la última versión de TimThumb.
Ben Gillbanks, desarrollador TimThumb, fue el primero en comentar la publicación del blog de Maunder. El Sr. Gillbanks expresó su pesar y esperaba que nadie encontrara algo tan malo para su sitio web debido a su error.
El Sr. Gillbanks recomienda que las personas utilicen la última versión de TimThumb para evitar ser explotados.