Redazione RHC : 18 Luglio 2023 14:09
I ricercatori di sicurezza hanno registrato oltre 1 milione di tentativi di compromettere il popolare plugin WooCommerce di WordPress negli ultimi giorni. Secondo Wordfence, gli attacchi sono iniziati venerdì 14 luglio e sono continuati durante il fine settimana, raggiungendo il picco di 1,3 milioni di attacchi su 157.000 siti il 16 luglio.
Wordfence ha affermato che gli attacchi hanno sfruttato una vulnerabilità critica nel plug-in WooCommerce Payments monitorata con il CVE-2023-28121 (CVSS: 9.8).
Inutile dire che chi dispone di un sito web WordPress che utilizza tale Plugin, deve aggiornare il software il prima possibile per non rientrare all’interno della giostra del cybercrime.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nello specifico, il bug consente a un utente malintenzionato non autenticato di effettuare richieste come utente con privilegi elevati, ad esempio un amministratore. La vulnerabilità del plugin WooCommerce Payments è stata risolta il 23 marzo nella versione 5.6.2.
Se sfruttata, la vulnerabilità in questione consentirebbe a un utente malintenzionato remoto di ottenere i diritti di amministratore e assumere il controllo del sito WordPress vulnerabile.
Wordfence ha affermato che gli aggressori hanno tentato di utilizzare i diritti di amministratore per installare in remoto il plug-in WP Console sui siti delle vittime. Gli hacker utilizzano il plug-in WP Console per eseguire codice dannoso e ospitare un loader per garantire loro la persistenza.
Sebbene il numero di tentativi di attacco registrati abbia superato il milione, Wordfence ha affermato che la campagna è mirata. A differenza di molte altre campagne su larga scala che in genere attaccano indiscriminatamente milioni di siti, dicono gli esperti, questa si rivolge a un insieme più piccolo di siti web.
È interessante notare che nei giorni precedenti l’ondata principale di attacchi, si è verificato un aumento del numero di richieste di elenchi di plug-in. Gli hacker hanno cercato il file “readme.txt” nella directory “wp-content/plugins/woocommerce-payments/” sui siti interessati.
In precedenza, Patchstack, una società di sicurezza informatica, aveva scoperto una vulnerabilità nel plug-in WooCommerce Stripe Gateway per WordPress che consente a un utente malintenzionato non autorizzato di visualizzare i dettagli di un ordine effettuato tramite il plug-in.
La divulgazione dei dati può portare a ulteriori attacchi come tentativi di dirottamento dell’account e furto di credenziali tramite e-mail di spear phishing.
Inoltre, a luglio è stata scoperta una vulnerabilità in un plug-in di WordPress chiamato “Ultimate Member” che consente a un utente malintenzionato di creare nuovi account utente con privilegi amministrativi, dando all’attaccante il pieno controllo sui siti infetti.
Un nuovo caso di sorveglianza digitale sta scuotendo l’Italia: Luca Casarini, fondatore della ONG Mediterranea Saving Humans, ha ricevuto una notifica da WhatsApp, che lo ha avvisato che il suo...
Influenza, Influenza, Influenza… Bloccare l’influenza è la parola d’ordine negli Stati Uniti D’America, con qualsiasi mezzo. Con le sanzioni e ora con una proposta di ...
Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...
Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006