
CMS WordPress sotto attacco
Cari lettori di Tecnogalaxy, oggi parleremo della piattaforma WordPress che negli ultimi giorni è stata presa di mira con più di 1,6 milioni di siti sotto attacco, un massiccio attacco informatico fatto dai cybercriminali.
La società informatica Wordfence afferma che i suoi tecnici (ricercatori), hanno rilevato una continua ondata di attacchi originati da oltre 16.000 indirizzi IP diversi tra loro.
Vari temi e plugin WordPress presi di punta
Nel dettaglio gli attacchi vengono rivolti contro i bug di sicurezza in quattro plugin presenti in WordPress, e quindici temi Epsilon Framework.
I plugin presi di mira (Un plugin di WordPress è essenzialmente una porzione di codice che “si collega” al vostro sito WordPress indipendente. In termini più comprensibili, ciò significa che un plugin WordPress è qualcosa che aggiunge nuove funzionalità al vostro sito WordPress o estende le funzionalità esistenti )
sono:
- Kiwi Social Share,
- WordPress Automatic,
- Pinterest Automatic
- PublishPress Capabilities.
I ricercatori che hanno fatto l’analisi, affermano che i plugin sono interessati dalle vulnerabilità “Authenticated Arbitrary Options update“.
Questa la lista dei temi target di Epsilon Framework e le versioni vulnerabili :
- Activello <=1.4.1
- Allegiante <=1.2.5
- Benestante <1.1.0
- Formosa <=1.2.8
- Antrea <=1.0.6
- NewsMag <=2.4.1
- Malato <=2.1.6
- Giornale X <=1.3.1
- MedZone Lite <=1.2.5
- Pixova Lite <=2.0.6
- Brillantezza <=1.2.9
- Trascende <=1.1.9
- Regina Lite <=2.0.5
- Pazzi <=1.0.5
- NatureMag Lite – Non essendoci una patch viene consigliato di disinstallare dal sito
Lo sfruttamento di questa falla comporta ai malintenzionati di cambiare l’opzione (users_can_register) su (abilitato) e impostare l’opzione (default_role) su (amministratore), questa forzatura consente ai cybercriminali di registrarsi come amministratore su un sito prendendo così il controllo totale.
Come verificare che WordPress non sia vulnerabile
Ovviamente tutti gli amministratori dei siti web fatti in WordPress dovrebbero verificare se il loro sito ha già subito una compromissione esaminando tutti gli utenti presenti nel sito, eliminando qualsiasi aggiunta non autorizzata il prima possibile.
Un altro consiglio che viene dato agli amministratori è quello di rivedere le impostazioni del proprio sito (http://sitomio.com /wp-admin/options-general.php) assicurandosi che le impostazioni siano configurate in modo corretto.
Tutti i plugin e i temi presenti in WordPress devono essere sempre aggiornati, non bisogna mai lasciare aggiornamenti in pending, la storia insegna che molti attacchi hanno sfruttato proprio questa leggerezza.
Nel 2019 un sito famoso era stato attaccato da dei cybercriminali che avevano preso di mira un plug-in di WordPress chiamato Yuzo Related Posts, aggiungendo del codice nei siti attaccati che reindirizzavano i visitatori a un sito web dannoso, di solito la pagina esposta chiede alla vittima i propri dati sensibili, come user id, password, numero della carta di credito etc….
Questi tipi di attacchi possono portare alla violazione dell’intero sito ottenendo informazioni private sui clienti/utenti registrati al sito attaccato.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo 😊
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Cos’è il SubReddit r\Place
- L’IA sta cambiando il nostro mondo
- Il Phishing Wireless
- Consigli per far crescere l’eCommerce attraverso le strategie digitali
- Meta ha creato uno strumento che permette di analizzare le foto
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI