Sia che tu abbia uno dei i migliori piani hosting WordPress o no, potresti essere un bersaglio per i criminali informatici. Ciò è chiaro dopo la rivelazione che gli utenti di un popolare plugin per WordPress potrebbero essere vulnerabili ai criminali informatici se non utilizzano la versione più recente.
Secondo i ricercatori della società di sicurezza Defiant specializzata in WordPress, un difetto nel Beautiful Cookie Consent Banner lascia i siti con il plugin installato a rischio di attacchi Cross-Site Scripting, altrimenti noti come XSS.
Questo tipo di minaccia si verifica essenzialmente quando malintenzionati (come vengono spesso chiamati hacker e criminali informatici negli ambienti di sicurezza online) infettano siti Web con codice JavaScript dannoso tramite una vulnerabilità, come quella trovata nel plug-in. Possono quindi intraprendere un numero qualsiasi di azioni non autorizzate, che si tratti di rubare informazioni sensibili, organizzare un attacco malware o addirittura assumere completamente il controllo del sito Web in questione.
Fino a 1,5 milioni di attacchi collegati a Flaw
Ram Gall, un ricercatore di sicurezza e parte del team Defiant, ha condiviso tutti i dettagli della vulnerabilità sul sito Sito web di Wordfence.
La versione breve è che il difetto del Beautiful Cookie Consent Banner consente agli hacker di creare falsi account amministratori di WordPress, che teoricamente danno loro l’accesso e il controllo di interi siti web.
Secondo lui fino a 1,5 milioni di siti web potrebbero essere stati presi di mira da ben 3 milioni di attacchi separati, tutti legati al difetto Beautiful Cookie Consent Banner. Se queste sono già abbastanza brutte notizie per un fine settimana, non preoccuparti: c’è un lato positivo in questa particolare nuvola.
Cosa dovrebbero fare gli utenti di cookie meravigliosi in questo momento
Gall aggiunge che i creatori di Beautiful Cookie hanno già rilasciato una patch che risolve il difetto. Ciò significa che è facile proteggere te stesso e il tuo sito web dalla vulnerabilità sopra menzionata.
Per essere sicuri di essere completamente protetti dagli attacchi XSS, chiunque utilizzi (o pensi di utilizzare) il plug-in dovrebbe assicurarsi di eseguire la versione 2.10.2. Questa è la versione più recente e quella che dovrebbe essere scaricata automaticamente se sei nuovo al plugin, anche se vale la pena controllarla per ogni evenienza.
I webmaster con versioni precedenti del plugin sono invitati ad aggiornarsi alla versione con patch, anche se Gall e il suo team non ritengono che la vulnerabilità sia critica nella sua forma attuale.