Sommario
Il primo trimestre del 2025 conferma una tendenza ormai consolidata: WordPress continua a essere uno dei bersagli preferiti dai cybercriminali. La sua diffusione, con milioni di siti attivi in tutto il mondo, unita alla dipendenza da plugin di terze parti, lo rende particolarmente esposto a vulnerabilità critiche, molte delle quali rimangono sfruttabili anche dopo la loro divulgazione, a causa del ritardo o dell’assenza di aggiornamenti da parte degli amministratori.
Attacchi sfruttati prima della patch ufficiale: la risposta immediata di Patchstack
Secondo il rapporto pubblicato da Patchstack, nel solo mese scorso sono stati realizzati oltre 500 vPatch, ovvero patch virtuali distribuite in tempo reale tramite firewall, capaci di bloccare richieste malevole prima che la vulnerabilità venga corretta dal team di sviluppo. Questi strumenti si sono dimostrati fondamentali per prevenire accessi non autorizzati, iniezioni di codice e scalate di privilegi attraverso estensioni non aggiornate.
Le vulnerabilità più sfruttate nel Q1 2025
WordPress Automatic Plugin – CVE-2024-27956

Questo plugin, con oltre 40.000 installazioni attive, è stato colpito da una vulnerabilità critica di SQL Injection non autenticata, causata da un difetto nel meccanismo di autenticazione della funzione di esportazione CSV. Patchstack ha bloccato oltre 6.500 tentativi di sfruttamento, con una vPatch mirata a intercettare e neutralizzare richieste sospette contenenti parametri anomali.
Startklar Elementor Addons – CVE-2024-4345
La falla in questo plugin ora rimosso dal repository ufficiale consentiva l’upload arbitrario di file da parte di utenti non autenticati, portando potenzialmente all’esecuzione di codice remoto sul server. L’attacco sfruttava un’azione chiamata “startklar_drop_zone_upload_process” che non validava correttamente il tipo di file caricato. Le vPatch hanno bloccato migliaia di tentativi di upload malevolo.
Tema Bricks – CVE-2024-25600

Un tema con circa 30.000 utenti attivi è stato vulnerabile a esecuzione remota di codice non autenticata, a causa della funzione “prepare_query_vars_from_settings” chiamata via REST API. Il controllo di capacità utente era assente e il nonce era facilmente recuperabile dal frontend. Patchstack ha bloccato centinaia di exploit grazie a una regola firewall specifica.
GiveWP Plugin – CVE-2024-8353
Questo plugin per donazioni, usato da oltre 100.000 siti, ha subito un attacco attraverso PHP Object Injection, una tecnica avanzata che sfrutta la deserializzazione errata di parametri. L’assenza di controlli nelle fasi di donazione ha permesso l’iniezione di oggetti malevoli. Patchstack ha bloccato centinaia di tentativi con vPatch indirizzati a pattern noti di oggetti PHP pericolosi.
Espansione della protezione: anche pagine PHP standalone sotto controllo
Patchstack ha esteso la sua protezione anche al di fuori del core WordPress, coprendo pagine PHP autonome tramite la funzione auto_prepend_file attualmente in beta. Questo approccio consente di bloccare tentativi di exploit anche in script legacy o applicazioni personalizzate, aumentando così il livello di sicurezza globale di un’infrastruttura web mista.
La sicurezza in tempo reale è oggi imprescindibile
Le vulnerabilità non aspettano le patch ufficiali, e spesso vengono sfruttate entro poche ore dalla divulgazione. Affidarsi solo agli aggiornamenti tradizionali è ormai insufficiente: strategie di mitigazione proattiva, come quelle offerte da Patchstack, rappresentano la nuova frontiera nella protezione dei CMS open-source.
Ti è piaciuto questo contenuto? Iscriviti alla nostra newsletter settimanale
Seguici su Google News iscrivendoti al canale
Un sito WordPress aggiornato è solo il primo passo. La vera sicurezza si ottiene con una combinazione di monitoraggio, riduzione della superficie di attacco, aggiornamenti frequenti e soluzioni firewall intelligenti capaci di bloccare in tempo reale exploit noti e sconosciuti.