¿Qué es un 0‑day EXPLOIT en ciberataques?

Valoración:
5/5
de lectura

Uno de los términos más utilizados en ciberseguridad tanto online como offline es el concepto 0-day.

Sin embargo, si no estas dentro de este mundillo es posible que ni te suene y, por ello, queremos explicarte todo sobre este término informático.

Tabla de contenidos

¿Qué es un 0-day?

Una vulnerabilidad de día cero es una vulnerabilidad que se ha revelado públicamente antes de que el desarrollador del plugin, tema o WordPress lanzase un parche que solucionase dicha vulnerabilidad.

Debido a que la vulnerabilidad fue revelada al público, el desarrollador tendrá cero días para parchear la vulnerabilidad.

Por lo general, el proceso seguido en un 0-day es el siguiente:

  1. Un experto en seguridad descubre la vulnerabilidad.
  2. El experto revela dicha vulnerabilidad en privado a los desarrolladores que poseen el software (Plugin o tema).
  3. En ese momento el experto en seguridad y el desarrollador se comunican con el fin de pulir los detalles del parche de seguridad.
  4. Se lanza el parche de seguridad y se informa públicamente de la vulnerabilidad.

En ciertas ocasiones, puede haber un ligero retraso en la comunicación de la vulnerabilidad después de la publicación del parche para que más personas tengan tiempo de actualizar las principales vulnerabilidades de seguridad.

Sin embargo, en algunas ocasiones si el desarrollador del plugin o tema vulnerable no responde al investigador de seguridad o no proporciona un parche para la vulnerabilidad, entonces el experto puede revelar públicamente la vulnerabilidad para presionar al desarrollador a que emita un parche.

Revelar públicamente una vulnerabilidad y provocar un día cero puede parecer a priori contraproducente. Sin embargo, en ciertas ocasiones es la única forma que existe de presionar al desarrollador para que parchee la vulnerabilidad.

¿Qué es una vulnerabilidad de día cero explotada activamente?

Una vulnerabilidad de día cero explotada activamente es una vulnerabilidad sin parches que los piratas informáticos están atacando y explotando activamente (Hackeando páginas web).

Te pondremos un ejemplo:

A fines de 2018, los piratas informáticos estaban explotando activamente una vulnerabilidad grave de WordPress en el plugin WP GDPR Compliance.

Dicho exploit permitió a los usuarios no autorizados modificar la configuración de registro de usuario de WP y cambiar los roles de usuario predeterminados de suscriptor a administrador.

Estos piratas informáticos encontraron esta vulnerabilidad antes que el complemento WP GDPR Compliance y los expertos en seguridad se diesen cuenta.

Por este motivo, cualquier página web que tuviera este plugin instalado fue presa fácil para los ciberdelincuentes.

¿Qué puedo hacer ante un 0-day?

Si has sido victima de un 0-day en tu página web en muchos casos será mala suerte.

Debido a esta mala suerte ha dado la casualidad de que tuvieses instalado el  plugin o theme vulnerable en tu página web y la misma ha sido elegida aleatoriamente por el propio hacker para ser infectada.

Por ello, y con el fin de intentar prevenir un 0 day en tu página web WordPress lo mejor será optar por una serie de medidas de prevención web como:

  1. Realizar copias de seguridad diarias de tu página web.
  2. Utilizar el mejor plugin de seguridad para WordPress.
  3. Realizar medidas de prevención web y securización.
  4. Evitar contraseñas inseguras en tu página.
  5. Mantener tu WordPress siempre actualizado

¿Quieres limpiar de virus tu web hackeada? Confía en nosotros.

Te ayudamos a mantener segura tu página web WordPress frente a ciber ataques
¿Necesitas ayuda con la seguridad de tu WordPress?

Deja tu página web en manos de expertos y mantén segura tu página web WordPress frente a ciber ataques

¿Tienes alguna duda?

O escríbenos a hola [@] limpiatuweb [.] com para más preguntas

¡Suscríbete!

Y recibe directamente en tu email cada mes todas las vulnerabilidades en plugins, themes y WordPress