Milioni di persone sono a rischio poiché il popolare plugin per database WordPress viene preso di mira dagli hacker: ecco cosa devono sapere i proprietari di siti WordPress
Un popolare WordPress È stata rilevata una vulnerabilità critica che ha consentito agli hacker di attaccare siti Web, rubare dati sensibili e persino forzarli offline.
La vulnerabilità, tracciata come CVE-2023-6933, è stata scoperta dagli esperti di sicurezza di WordPress Wordfence e successivamente risolta dal fornitore del plugin, WP Engine.
La falla consisteva in una vulnerabilità di object injection nel plugin Better Search replace WordPress. Questo plugin, che è stato scaricato e installato più di un milione di volte, aiuta con il lavoro di ricerca e sostituzione nei database, quando gli amministratori migrano i loro siti a nuovi domini o server.
Migliaia di attacchi
Tutte le versioni del plugin, fino alla 1.4.5 rilasciata la scorsa settimana, sono vulnerabili al difetto.
Per sfruttare la vulnerabilità è però necessario che siano prima soddisfatte determinate condizioni. Oltre ad avere il plugin vulnerabile, il sito web (o un tema sul sito) deve contenere anche la catena POP (Property Oriented Programming). La vulnerabilità può quindi essere utilizzata per attivare la catena POP affinché esegua azioni dannose.
E a proposito di malizia, la falla consente agli aggressori di fare una serie di cose, dall’esecuzione di codice, all’accesso a dati sensibili, alla manipolazione di file, alla cancellazione e al portare il sito web in uno stato perpetuo di negazione del servizio.
Wordfence ha riferito che in sole 24 ore gli hacker hanno avviato più di 2.500 attacchi, che sono stati tutti bloccati.
Si consiglia agli utenti di aggiornare il proprio plugin alla versione 1.4.5. appena possibile. Il sito web WordPress.org afferma che quattro installazioni su cinque riguardano la versione 1.4., ma non mostrano statistiche per le versioni minori.
Come un costruttore di siti webWordPress è generalmente considerato sicuro. I plugin, la maggior parte dei quali sono realizzati da terze parti, non così tanto. Molti di essi non sono commerciali, sviluppati da un piccolo team e spesso non adeguatamente mantenuti. Ciò li rende un candidato ideale per fungere da gateway per violazioni e altre attività dannose.
attraverso Computer che dorme