¿Qué es un 0-day?
Una vulnerabilidad de día cero es una vulnerabilidad que se ha revelado públicamente antes de que el desarrollador del plugin, tema o WordPress lanzase un parche que solucionase dicha vulnerabilidad.
Debido a que la vulnerabilidad fue revelada al público, el desarrollador tendrá cero días para parchear la vulnerabilidad.
Por lo general, el proceso seguido en un 0-day es el siguiente:
- Un experto en seguridad descubre la vulnerabilidad.
- El experto revela dicha vulnerabilidad en privado a los desarrolladores que poseen el software (Plugin o tema).
- En ese momento el experto en seguridad y el desarrollador se comunican con el fin de pulir los detalles del parche de seguridad.
- Se lanza el parche de seguridad y se informa públicamente de la vulnerabilidad.
En ciertas ocasiones, puede haber un ligero retraso en la comunicación de la vulnerabilidad después de la publicación del parche para que más personas tengan tiempo de actualizar las principales vulnerabilidades de seguridad.
Sin embargo, en algunas ocasiones si el desarrollador del plugin o tema vulnerable no responde al investigador de seguridad o no proporciona un parche para la vulnerabilidad, entonces el experto puede revelar públicamente la vulnerabilidad para presionar al desarrollador a que emita un parche.
Revelar públicamente una vulnerabilidad y provocar un día cero puede parecer a priori contraproducente. Sin embargo, en ciertas ocasiones es la única forma que existe de presionar al desarrollador para que parchee la vulnerabilidad.
¿Qué es una vulnerabilidad de día cero explotada activamente?
Una vulnerabilidad de día cero explotada activamente es una vulnerabilidad sin parches que los piratas informáticos están atacando y explotando activamente (Hackeando páginas web).
Te pondremos un ejemplo:
A fines de 2018, los piratas informáticos estaban explotando activamente una vulnerabilidad grave de WordPress en el plugin WP GDPR Compliance.
Dicho exploit permitió a los usuarios no autorizados modificar la configuración de registro de usuario de WP y cambiar los roles de usuario predeterminados de suscriptor a administrador.
Estos piratas informáticos encontraron esta vulnerabilidad antes que el complemento WP GDPR Compliance y los expertos en seguridad se diesen cuenta.
Por este motivo, cualquier página web que tuviera este plugin instalado fue presa fácil para los ciberdelincuentes.
¿Qué puedo hacer ante un 0-day?
Si has sido victima de un 0-day en tu página web en muchos casos será mala suerte.
Debido a esta mala suerte ha dado la casualidad de que tuvieses instalado el plugin o theme vulnerable en tu página web y la misma ha sido elegida aleatoriamente por el propio hacker para ser infectada.
Por ello, y con el fin de intentar prevenir un 0 day en tu página web WordPress lo mejor será optar por una serie de medidas de prevención web como:
- Realizar copias de seguridad diarias de tu página web.
- Utilizar el mejor plugin de seguridad para WordPress.
- Realizar medidas de prevención web y securización.
- Evitar contraseñas inseguras en tu página.
- Mantener tu WordPress siempre actualizado