Aldebaran wordpress website hack error vulnerability cybersecur c127ab7b a365 4c81 8467 6df37d93e9ce

Attenzione WordPress: plugin ‘Beautiful Cookie Consent Banner’ mette in serio pericolo migliaia di siti web

E’ emersa una minaccia significativa per la sicurezza dei siti web alimentati da WordPress. Un difetto in un comune plugin potrebbe mettere a rischio migliaia di pagine web. Gli hacker stanno sfruttando una vulnerabilità, nota come Cross-Site Scripting (XSS) non autenticato, in un plugin di WordPress per attaccare un gran numero di siti, secondo gli esperti di cybersecurity.

Il difetto nel plugin ‘Beautiful Cookie Consent Banner'”

Annuncio

Gli analisti di Defiant hanno scoperto il difetto nel plugin “Beautiful Cookie Consent Banner”, una soluzione di consenso ai cookie WP con oltre 40.000 installazioni attive. I cybercriminali possono sfruttare la vulnerabilità per inserire codici JavaScript maligni nei siti web compromessi, che vengono quindi eseguiti nei browser dei visitatori.

I malintenzionati possono utilizzare XSS per una serie di attività dannose, dal furto di dati sensibili e sessioni, fino alla presa di controllo completa del sito web vulnerabile. In questo caso specifico, gli aggressori possono creare account amministrativi, un privilegio sufficiente per prendere completamente il controllo del sito web.

Gli effetti del difetto del plugin su milioni di siti web

I creatori del “Beautiful Cookie” hanno recentemente rilasciato una patch per il difetto, quindi se stai utilizzando il plugin, assicurati che sia aggiornato alla versione 2.10.2.

“Secondo i nostri registri, la vulnerabilità viene attaccata attivamente dal 5 febbraio 2023, ma questo è il più grande attacco contro di essa che abbiamo visto”, ha detto Ram Gall di Defiant. “Abbiamo bloccato quasi 3 milioni di attacchi a più di 1,5 milioni di siti, da quasi 14.000 indirizzi IP dal 23 maggio 2023, e gli attacchi sono in corso.”

L’aggiornamento del plugin ‘Beautiful Cookie Consent Banner’ e i possibili scenari futuri

La buona notizia è che sembra che l’exploit degli attaccanti sia mal configurato in un modo tale che è improbabile che implementi un payload, anche se prende di mira un sito web che esegue una versione vecchia e vulnerabile del plugin. Tuttavia, gli esperti sollecitano i webmaster e i proprietari dei siti a applicare la patch, poiché anche un tentativo fallito può corrompere la configurazione del plugin.

La patch risolve anche questo problema, poiché il plugin è in grado di ripararsi da solo. Tuttavia, non appena l’hacker si rende conto del suo errore, può rapidamente correggerlo e potenzialmente infettare i siti che non sono stati ancora corretti.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto