Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

WordPress nel mirino del Cybercrime. Un milione di scansioni su siti che ospitano il popolare plugin WooCommerce

Redazione RHC : 18 Luglio 2023 14:09

I ricercatori di sicurezza hanno registrato oltre 1 milione di tentativi di compromettere il popolare plugin WooCommerce di WordPress negli ultimi giorni. Secondo Wordfence, gli attacchi sono iniziati venerdì 14 luglio e sono continuati durante il fine settimana, raggiungendo il picco di 1,3 milioni di attacchi su 157.000 siti il ​​16 luglio.

Wordfence ha affermato che gli attacchi hanno sfruttato una vulnerabilità critica nel plug-in WooCommerce Payments monitorata con il CVE-2023-28121 (CVSS: 9.8)

Inutile dire che chi dispone di un sito web WordPress che utilizza tale Plugin, deve aggiornare il software il prima possibile per non rientrare all’interno della giostra del cybercrime.

La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Nello specifico, il bug consente a un utente malintenzionato non autenticato di effettuare richieste come utente con privilegi elevati, ad esempio un amministratore. La vulnerabilità del plugin WooCommerce Payments è stata risolta il 23 marzo nella versione 5.6.2.

Se sfruttata, la vulnerabilità in questione consentirebbe a un utente malintenzionato remoto di ottenere i diritti di amministratore e assumere il controllo del sito WordPress vulnerabile

Wordfence ha affermato che gli aggressori hanno tentato di utilizzare i diritti di amministratore per installare in remoto il plug-in WP Console sui siti delle vittime. Gli hacker utilizzano il plug-in WP Console per eseguire codice dannoso e ospitare un loader per garantire loro la persistenza.

Sebbene il numero di tentativi di attacco registrati abbia superato il milione, Wordfence ha affermato che la campagna è mirata. A differenza di molte altre campagne su larga scala che in genere attaccano indiscriminatamente milioni di siti, dicono gli esperti, questa si rivolge a un insieme più piccolo di siti web.

È interessante notare che nei giorni precedenti l’ondata principale di attacchi, si è verificato un aumento del numero di richieste di elenchi di plug-in. Gli hacker hanno cercato il file “readme.txt” nella directory “wp-content/plugins/woocommerce-payments/” sui siti interessati.

In precedenza, Patchstack, una società di sicurezza informatica, aveva scoperto una vulnerabilità nel plug-in WooCommerce Stripe Gateway per WordPress che consente a un utente malintenzionato non autorizzato di visualizzare i dettagli di un ordine effettuato tramite il plug-in. 

La divulgazione dei dati può portare a ulteriori attacchi come tentativi di dirottamento dell’account e furto di credenziali tramite e-mail di spear phishing.

Inoltre, a luglio è stata scoperta una vulnerabilità in un plug-in di WordPress chiamato “Ultimate Member” che consente a un utente malintenzionato di creare nuovi account utente con privilegi amministrativi, dando all’attaccante il pieno controllo sui siti infetti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.