Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La Ferrari ha rischiato la compromissione del suo sito WordPress a causa di un plugin non aggiornato

Chiara Nardini : 15 Maggio 2023 12:47

Sul sito ufficiale della casa automobilistica Ferrari è stata scoperta una vulnerabilità che potrebbe consentire agli aggressori di accedere a informazioni riservate. Lo ha riferito la società di sicurezza informatica Char49.

La vulnerabilità è stata scoperta a marzo dai ricercatori di Char49. La Ferrari ha risolto il problema in una settimana. I ricercatori hanno notato che il dominio “media.ferrari.com” è alimentato da WordPress e utilizza una versione molto vecchia del plug-in W3 Total Cache, installato su oltre 1 milione di siti.

Inormazioni che riportano l’utilizzo da parte di Ferrari del noto CMS WordPress (Fonte Char4)

Il plug-in è vulnerabile alla vulnerabilità CVE-2019-6715 (CVSS: 7.5), che consente a un utente malintenzionato non autorizzato di leggere file arbitrari. Lo sfruttamento della vulnerabilità ha consentito ai ricercatori di ottenere accesso al file “wp-config.php”, che memorizza le credenziali del database di WordPress in chiaro. Il database rilevato conteneva informazioni relative al dominio “media.ferrari.com”.

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Sebbene i ricercatori non abbiano scavato troppo in profondità per evitare di violare le regole di divulgazione responsabile, Char49 ha notato che la vulnerabilità potrebbe essere stata sfruttata per accedere ad altri file sul server Web, inclusi quelli che potrebbero contenere informazioni preziose per gli aggressori. Dopo aver ricevuto la notifica, Ferrari ha risolto la vulnerabilità aggiornando il plug-in di WordPress.

Informazioni sulle password di accesso al database del sito wordpress presenti nel file “wp-config.php” (Fonte Char4)

Sebbene in questo caso non vi sia alcuna indicazione che le informazioni sui clienti o altre informazioni sensibili possano essere state interessate, è importante che aziende come Ferrari assicurino un costante presidio delle loro infrastrutture soprattutto esposte su internet.

La Ferrari ha ammesso a marzo di questo anno di essere stata vittima di un attacco ransomware in cui un hacker sconosciuto ha rubato le informazioni sui clienti e ha chiesto un riscatto. La Ferrari si è rifiutata di pagare il riscatto e ha detto ai suoi clienti che i loro dati personali erano stati esposti durante l’attacco.

Ricordiamo che la Ferrari era stata precedentemente sottoposta a un attacco informatico nell’ottobre 2022. All’epoca, la banda di ransomware RansomEXX ha affermato sul proprio sito di fuga di aver esfiltrato dati della Ferrare (anche se non si sa se si sia trattato di un attacco alla supply chain) rubando 6,99 GB di dati.

Chiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.