Almeno 13 plugin di WordPress sono vulnerabili agli attacchi XSS. Il CERT-PA: Sono stati anche diffusi diversi PoC a riguardo, facilmente usabili. Aggiornate subito i vostri siti!
Almeno 13 plugin di WordPress sono vulnerabili agli attacchi di tipo cross-site scripting (XSS). Lo hanno scoperto alcuni ricercatori di cyber security, che hanno lanciato l’allarme. Questi sono: Prismatic versione 2.3, Popup-Builder versione 3.61.1, Ultimate-Member 2.1.3, Jetpack 8.2, Forminator 1.11.2 (vulnerabile anche a Remote file upload), Events-Manager 5.9.7.3, Default-Featured-Image 1.6.1, Yikes Inc Easy Mailchimp Extender 6.6.2, WPForms-Lite 1.5.8.2, Wordfence 7.4.6, WooCommerce 3.9.2, TinyMCE-Advanced 5.3.0 e Really-Simple-SSL 3.2.9. Peraltro, gli esperti di cyber security del CERT-PA, avvisano anche che sono stati diffusi diversi Proof of Concept (PoC), facilmente usabili. Di conseguenza, si consiglia l’aggiornamento tempestivo del proprio sito ospitato sulla piattaforma di blogging.
Gli esperti di cyber security: WordPress e i suoi utenti sono da tempo nel mirino del cybercrime e degli attacchi XSS
Gli esperti di cyber security ricordano che da tempo WordPress è preso di mira dal cybercrime con attacchi XSS. Una falla di questo tipo, infatti, è un codice che consente a un utente malintenzionato di inviare output dannosi a una vittima quando visita un sito Web. Ciò può accadere per due motivi: il primo vede l’aggressore cibernetico far sì che il sito archivi dati dannosi, i quali saranno visualizzati quando una vittima lo visiterà (stored XSS). Il secondo è caratterizzato dal fatto che il cybercrime crei un link che mostra all’utente il codice dannoso quando visita quella URL su un sito Web (reflected XSS). Di fatto, sfruttando le falle nei plugin è possibile “armare” i siti delle vittime e usarli in vario modo. Anche per reindirizzare i visitatori su altre pagine pericolose, che contengono malware droppers o sono a carattere fraudolento.