Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion

16 Dicembre 2024 07:12

Gli aggressori stanno utilizzando una vulnerabilità critica nel plugin Hunk Companion per WordPress, avvertono gli esperti. Con questo problema gli hacker criminali installano sui siti web altri plugin vulnerabili che possono aprire la porta a ulteriori attacchi.

La vulnerabilità ha ricevuto l’identificatore CVE-2024-11972 (9,8 punti sulla scala CVSS) e colpisce tutte le versioni del plugin fino alla versione patchata 1.9.0 rilasciata ieri.

Il plugin Hunk Companion è progettato per integrare e migliorare la funzionalità dei temi sviluppati da ThemeHunk e conta oltre 10.000 installazioni attive. Allo stesso tempo, ad oggi, solo il 12% circa degli utenti ha installato la patch, il che significa che circa 9.000 siti sono ancora vulnerabili al problema.

“La vulnerabilità rappresenta un rischio significativo per la sicurezza perché consente agli aggressori di installare plug-in vulnerabili e obsoleti, che possono quindi essere utilizzati per attacchi RCE (Remote Code Execution), SQL injection, cross-site scripting (XSS) e persino per la creazione di file amministrativi. backdoor”, avverte gli esperti di WPScan.

Gli aggressori possono anche utilizzare plugin obsoleti o abbandonati per aggirare le misure di sicurezza, falsificare le voci del database, eseguire script dannosi e prendere completamente il controllo dei siti vulnerabili.

Gli analisti di WPScan hanno scoperto il problema CVE-2024-11972 mentre analizzavano un’infezione su un sito senza nome che eseguiva WordPress. Si è scoperto che gli aggressori stanno già sfruttando attivamente il bug per installare il plugin WP Query Console e quindi sfruttare la vulnerabilità RCE in esso contenuta per eseguire codice PHP dannoso. Di conseguenza, gli hacker ottengono l’accesso backdoor alla risorsa.

Tuttavia, il CVE-2024-11972 è un problema di bypass della patch per un’altra vulnerabilità simile in Hunk Companion: CVE-2024-9707 (punteggio CVSS 9,8). Questo problema rendeva possibile anche l’installazione e l’attivazione di plugin aggiuntivi e, a quanto pare, non è stato completamente eliminato dagli sviluppatori nella versione 1.8.5.

Vale la pena notare che la vulnerabilità RCE menzionata nel plug-in WP Query Console (CVE-2024-50498, 10 su 10 sulla scala CVSS) rimane senza patch fino ad oggi.

I ricercatori spiegano che la vulnerabilità di Hunk Companion sotto attacco è dovuta a un errore nello script hunk-companion/import/app/app.php. Il bug consente alle richieste non autenticate di aggirare i controlli che dovrebbero essere utilizzati per verificare se l’utente corrente ha il permesso di installare plugin. Di conseguenza, l’aggressore è in grado di installare plugin arbitrari utilizzando richieste POST non autenticate.

Data la gravità del problema e degli attacchi rilevati, si consiglia a tutti gli utenti di Hunk Companion di aggiornare il prima possibile alla versione 1.9.0.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…