skip to Main Content

WordPress, WooCommerce Checkout Manager a rischio di attacchi hacker

WordPress, WooCommerce Checkout Manager A Rischio Di Attacchi Hacker

WordFence: Chi usa il plugin WooCommerce Checkout Manager per WordPress deve aggiornarlo immediatamente. Ha due falle pericolose, che potrebbero essere usate dal cybercrime per lanciare attacchi

Se usate WooCommerce Checkout Manager su WordPress, aggiornatelo immediatamente. Lo comunicano gli esperti di cyber security di WordFence. Il plugin contiene, infatti, due distinte vulnerabilità molto pericolose. Una è legata all’upload ed è presente in alcune configurazioni. L’altra, invece, permette a un hacker malevolo di cancellare i file media dai siti colpiti. Nel primo caso un aggressore potrebbe caricare file arbitrari sui siti in cui è attiva l’opzione “Categorize Uploaded Files”, senza che sia stato effettuato preventivamente nessun controllo di sicurezza. Quindi, potenzialmente, potrebbe inserire all’interno delle pagine malware o altri contenuti pericolosi. Nel secondo, un attore malevolo è in grado di cancellare ogni singolo file media, caricato dal possessore del sito. Ciò, sfruttando la funzione “update_attachment_wccm_callback”.  

Gli esperti di cyber security: Usare i plugin per colpire la piattaforma di blogging è una prassi ormai consolidata. Ciò, anche grazie a ricercatori irresponsabili, che pubblicano i loro studi prima di aver avvisato gli sviluppatori

Quella di usare le falle nei plugin per attaccare i siti di WordPress è diventata ormai una prassi consolidata per il cybercrime. Ciò, anche grazie al fatto che spesso i ricercatori di cyber security pubblicano i loro studi senza aver preventivamente avvertito gli sviluppatori, in modo che abbiano il tempo di risolvere le vulnerabilità. WordFence, infatti, ha più volte avvertito la comunità infosec dei rischi su questo tipo di comportamento mentre corre velocemente ai ripari, attivando firewall appena rilevata una nuova minaccia. Soprattutto dopo i casi di Social Warfare, Easy WP SMTP e Yuzo Raleted Post, usati da un unico attore malevolo per lanciare attacchi cibernetici contro la piattaforma di blogging. In tutti gli incidenti, infatti, è stato usato uno script malevolo ospitato nel dominio hellofromhony[.]com.

Back To Top