Volver

Novedades de la semana: CMS y filtraciones

Portada-blog-novedades28-4.jpg

Hoy nos enfocamos en las últimas versiones de dos CMS muy populares: PrestaShop y Moodle. Ambos han lanzado nuevas actualizaciones recientemente, mejorando significativamente sus funcionalidades y seguridad.

PrestaShop, la destacada plataforma de comercio electrónico, ha anunciado dos actualizaciones: PrestaShop 1.7.8.9 y PrestaShop 8.0.4. Ambas actualizaciones representan avances significativos en seguridad y mantenimiento.

PrestaShop 1.7.8.9, una versión de seguridad, introduce medidas adicionales para proteger tu sitio web de amenazas potenciales. Esta actualización también incluye la corrección de varios problemas de seguridad, así como la actualización de algunas bibliotecas de terceros a sus versiones más recientes para garantizar la estabilidad y seguridad de tu tienda.

Por otro lado, PrestaShop 8.0.4, un parche para la rama 8.0.x, incluye tres vulnerabilidades de seguridad de nivel crítico y alto, dos de ellas de inyección SQL y una de XSS, así como diversos errores que han sido todos corregidos.

Entre las mejoras se encuentran la corrección de la traducción incorrecta de las etiquetas de paginación en las listas de productos y combinaciones, y la eliminación del error que aparecía al añadir o actualizar el idioma bretón. También se ha solucionado el problema al actualizar la configuración de los productos con combinaciones si la gestión de stock está desactivada.

Además, esta versión soluciona un error del servicio web al añadir nuevos productos y resuelve errores relacionados con el módulo Link Widget, específicamente al cambiar el contexto de la tienda y en la página ‘Diseño > link widget’.

Por todo esto, es recomendable actualizar tu tienda cuando antes y así beneficiarte de todas estas correcciones.

Moodle, el popular Sistema de Gestión de Aprendizaje, también ha anunciado su última versión: Moodle 4.2. Esta actualización promete mejorar la eficiencia de los usuarios al introducir nuevas características y mejoras en las existentes.

La función de acciones en bloque permite duplicar, eliminar, mover o cambiar la disponibilidad de actividades o secciones de curso en masa, optimizando la gestión de cursos. También se ha mejorado el Libro de Calificaciones para proporcionar una visibilidad más clara del progreso del estudiante, introduciendo una opción de búsqueda en el informe de calificaciones.

En términos de diseño de curso, Moodle LMS 4.2 permite la duplicación de secciones y la adición de actividades en cualquier lugar de una sección. Los tipos de actividad solo se muestran a los profesores cuando el modo de edición está activado, proporcionando una interfaz más limpia para los estudiantes.

El constructor de informes ahora ofrece una visión más profunda del comportamiento y progreso del estudiante, incorporando nuevas fuentes de información como comentarios e insignias de usuario. En lo que respecta a la privacidad de los datos, Moodle LMS 4.2 permite a los administradores controlar la visibilidad de los miembros de ciertos grupos, reafirmando el compromiso de Moodle con la seguridad de los datos de los usuarios.

Actores malintencionados están explotando un plugin obsoleto de WordPress, Eval PHP, para infiltrarse encubiertamente en miles de sitios web, según un informe de Sucuri. A pesar de que el plugin no se ha actualizado en 11 años, se encuentra instalado en más de 8,000 sitios web y ha tenido un aumento alarmante de descargas recientemente.

Sucuri observó que los sitios web infectados presentaban código malicioso inyectado en la tabla “wp_posts”, con solicitudes originadas desde tres direcciones IP en Rusia. Este código simple permite a los atacantes introducir una puerta trasera en la estructura de archivos del sitio, lo que facilita la reinfección y permanencia oculta en el sitio.

El patrón de inserción de malware directamente en la base de datos representa un desarrollo preocupante, y Sucuri ha detectado más de 6,000 instancias de esta puerta trasera en los últimos 6 meses. Los atacantes utilizan el plugin Eval PHP para establecer puertas traseras persistentes en varias publicaciones de los sitios comprometidos.

Este incidente resalta la necesidad de los propietarios de sitios de asegurar sus entornos, supervisar la integridad de los archivos y estar atentos a los inicios de sesión sospechosos para evitar la instalación de plugins potencialmente dañinos.

Como ya hemos comentado anteriormente, el Hospital Clínic de Barcelona sufrió un ataque informático a manos del grupo de ciberdelincuentes Ransom House, lo que provocó una paralización parcial del hospital desde el 5 de marzo pasado.

La banda Ransom House ha estado exigiendo un rescate a la Generalitat de Cataluña para devolver la información robada. A pesar de las demandas de la banda, la Generalitat ha rechazado pagar el rescate, lo que ha llevado a Ransom House a filtrar parte de los datos robados.

Los Mossos d’Esquadra están trabajando arduamente para detener a los responsables del ataque y neutralizar el impacto de este. Sin embargo, Ransom House ha logrado filtrar información crítica del hospital en al menos tres ocasiones diferentes.

En la segunda filtración, Ransom House publicó veintisiete carpetas con más de cinco mil ficheros, con un peso total de alrededor de seis con ocho GB. Los atacantes han secuestrado alrededor de cuatro con cuatro TB de datos, lo que significa que hasta ahora solo se ha expuesto el 0,2 % del material robado.

Ahora, Ransom House ha filtrado más datos robados en una tercera ocasión. Esta vez, la banda ha publicado información relacionada con pagos realizados a proveedores del hospital, como facturas, y también se han filtrado datos personales de algunos pacientes.

El hecho de que los ciberdelincuentes hayan filtrado información confidencial de pacientes y de la organización en tres ocasiones diferentes sugiere que Ransom House está tratando de presionar a la Generalitat para que pague el rescate. Sin embargo, el pago de rescates solo perpetúa el problema y fomenta más ataques cibernéticos. En cambio, se debe trabajar en medidas preventivas y de protección para evitar futuros ataques y garantizar la seguridad de los datos y la privacidad de los pacientes y la organización.