Risultano 8 Plugin di WordPress in mano agli Hacker.
Chi di voi fa uso di WordPress farebbe bene a leggere con attenzione.
WordPress, la piattaforma più usata per siti e blog
Come saprete, WordPress risulta essere la piattaforma più utilizzata per siti e blog. Usata dalle multinazionali fino a questo blog. Sono numerosi gli utenti di prestigio, basti citare la CNN, BBC America, Bloomberg e tanti altri.
Ci sono ottimi provider che offrono ottimi pacchetti di hosting e assistenza per WordPress. Quello che possiamo consigliarvi è di utilizzare WordPress.com che è gestito da Automattic Inc., l’azienda americana che ha sviluppato WordPress e che fornisce un ottimo servizio a prezzi eccezionali e soprattutto garantisce un ambiente sicuro a prova di hacker!
Questo blog è ospitato dai server di WordPress; perciò, qualunque prodotto di Automattic vi serva, cliccate pure con confidenza su questi link e approfittate delle offerte: WORDPRESS.COM – JETPACK – WOOCOMMERCE – WPJOBMANAGER
Siti sotto attacco
Sfortunatamente, è appena stato pubblicato un rapporto sulla sicurezza che indica come molti siti WordPress ospitati su server di provider non Automattic Inc. – quindi non su WordPress.com – risultano sotto attacco. Gli hacker sfruttano falle nella sicurezza di alcuni plugin.
Non hanno responsabilità i provider che forniscono servizi WordPress, né possiamo attribuire grandi colpe alle software house che hanno sviluppato i plugin, anche se la sicurezza deve essere la prima preoccupazione per ogni sviluppatore di software. La maggior parte di loro sta già provvedendo ma noi di seguito elenchiamo gli 8 plugin hackerati.
Gli 8 Plugin pericolosi
Se stai utilizzando uno di questi plug-in sul tuo sito, ti consigliamo di aggiornarlo immediatamente e di vigilare sui prossimi aggiornamenti. Se usi WordPress saprai che i plugin vengono aggiornati e ne viene data indicazioni sulla dashboard. Perciò, aggiorna senza esitazioni. Le software house colpite hanno provveduto o stanno provvedendo agli aggiornamenti per evitare che i siti degli utenti siano violati. Se uno di questi plugin non presenta ancora aggiornamento, ti consigliamo vivamente di eliminarlo fino a che non sarà aggiornato. Non disattivarlo ma eliminarlo!!
#1 Duplicator 1 (1 milione e oltre di installazioni)
Duplicator è un plug-in che consente l’esportazione di un sito. È stato corretto un bug nella versione 1.3.28 che consentiva agli hacker aggressori di esportare i contenuti del sito, comprese le credenziali del database.
#2 ThemeGrill Demo Importer (200.000 installazioni)
Questo plugin fa parte della software house ThemeGrill che produce e vende temi per WordPress. Un bug in questo plugin, ha permesso agli hacker di cancellare i siti e prendere possesso dell’account amministratore. Il bug (anomalia) è stato corretto nella versione 1.6.3.
#3 Plugin Profile Builder (65.000 installazioni)
Questo plugin è forniti in due versione, quella gratuita (free) e qualla pro a pagamento. Il bug ha riguardato entrambe le versioni. Gli hacker sono riusciti a registrare account amministratore e perciò prendere possesso del sito. Questo bug è stato corretto il 10 febbraio scorso.
#4 Flexible Checkout Fields for WooCommerce (20.000 installazioni)
Un bug exploit zero-day in questo plugin ha permesso agli aggressori di iniettare payload XSS, che potevano quindi essere attivati nella dashboard di un amministratore connesso. Gli hacker hanno utilizzato i payload XSS per creare account di amministrazione non autorizzati. Gli attacchi sono iniziati il 26 febbraio. Da allora è stata emessa una patch.
#5 ThemeREX Addons
Anche qui un bug exploit zero-day di questo plugin fornito con tutti i temi commerciali di ThemeREX, ha consentito agli hacker di creare account di amministrazione non autorizzati. Gli attacchi sono iniziati il 18 febbraio. Non è stata emessa alcuna patch per questo errore, quindi si consiglia ai proprietari dei siti di rimuovere il plug-in al più presto possibile senza indugio.
#6 Async JavaScript (100.000 installazioni) – #7 10Web Map Builder for Google Maps (20.000 installazioni) – #8 Modern Events Calendar Lite (40.000 installazioni)
Questi tre plugin tutti bug exploit zero-day. Anche in questo caso gli hacker hanno potuto creare account amministratore. Le patch di aggiornamento sono disponibili per ognuna di esse.
Quando un hacker può creare account amministratore, come detto sopra, prende controllo del sito. Lasciamo immaginare cosa può succedere.