Blog

Gli esperti di Sucuri, l’azienda di Daniel B. Cid che si occupa di sicurezza informatica, lo scorso 20 gennaio hanno individuato un bug del CMS WordPress, il quale rende vulnerabili i contenuti testuali dei siti web, come, ad esempio, pagine statiche o post di blog.

Questi ultimi, infatti, possono essere modificati da visitatori esterni non autorizzati, compromettendo la credibilità del sito stesso e la sua posizione nella Serp.

In alcuni casi ciò determina anche danni economici, in quanto il sito e l’attività a esso legata vengono inevitabilmente penalizzati.

Ricordiamo che l’errore individuato dal team di ricercatori di Sucuri, interessa sia la versione 4.7 che la 4.7.1 di WordPress.

Bug Rest Api Endpoint e la patch di sicurezza

Il nuovo bug che affligge la piattaforma WordPress è stato ho denominato Rest Api Endpoint, In quanto è proprio questo l’elemento del sistema colpito dalla vulnerabilità. Ma di cosa si tratta con esattezza?

Rest Api Endpoint è l’interfaccia che consente di far interagire il CMS con le altre applicazioni e che migliora in maniera significativa le interazioni che avvengono all’interno dello stesso WordPress. A tal proposito ricordiamo che Api Rest viene aggiunta come impostazione predefinita a partire dalla versione 4.7 di WordPress.

La patch di sicurezza per risolvere il bug di WodPress

In seguito all’allarme lanciato dai ricercatori di Sucuri è stato messo a punto un aggiornamento ad hoc in grado di correggere la vulnerabilità e, dunque, di mettere al sicuro tutti i contenuti testuali delle pagine web. Questa patch di sicurezza è stata rilasciata lo scorso 26 gennaio insieme alla versione 4.7.2 di WP.

Secondo la società di sicurezza Sucuri,  gli attacchi sono stati lentamente crescendo, raggiungendo quasi 3.000 defacement al giorno

Sulla base dei dati raccolti, la scorsa settimana quattro attaccanti sono riusciti ad alterare i siti sfruttando il bug.

 

 

Dal momento che gli attacchi sono in corso da alcuni giorni, Google ha già indicizzato alcuni di questi defacement.

Attualmente gli Hacker che stanno sfruttando il bug Rest Api Endpoint stano solo modificando i titoli delle pagine, i loro contenuti e aggiungendo il loro nome.

Tutti gli utenti che non fruiscono degli upgrade automatici devono dunque procedere quanto prima a effettuare l’aggiornamento manuale, al fine di non compromettere la reputazione e il posizionamento del proprio  sito internet sui motori di ricerca.

Per maggiori informazioni: Content Injection Vulnerability in WordPress

I commenti sono chiusi.

Top