WordPress nel mirino: ecco le vulnerabilità più sfruttate nel primo trimestre 2025

Nel primo trimestre 2025, WordPress ha subito attacchi critici. Patchstack rivela le vulnerabilità più sfruttate e come le ha bloccate in tempo reale.

da Livio Varriale
0 commenti 3 minuti leggi
wordpress vulnerabilità

Il primo trimestre del 2025 conferma una tendenza ormai consolidata: WordPress continua a essere uno dei bersagli preferiti dai cybercriminali. La sua diffusione, con milioni di siti attivi in tutto il mondo, unita alla dipendenza da plugin di terze parti, lo rende particolarmente esposto a vulnerabilità critiche, molte delle quali rimangono sfruttabili anche dopo la loro divulgazione, a causa del ritardo o dell’assenza di aggiornamenti da parte degli amministratori.

Attacchi sfruttati prima della patch ufficiale: la risposta immediata di Patchstack

Secondo il rapporto pubblicato da Patchstack, nel solo mese scorso sono stati realizzati oltre 500 vPatch, ovvero patch virtuali distribuite in tempo reale tramite firewall, capaci di bloccare richieste malevole prima che la vulnerabilità venga corretta dal team di sviluppo. Questi strumenti si sono dimostrati fondamentali per prevenire accessi non autorizzati, iniezioni di codice e scalate di privilegi attraverso estensioni non aggiornate.

Le vulnerabilità più sfruttate nel Q1 2025

WordPress Automatic Plugin – CVE-2024-27956

Annunci
Wp Automatic Plugin
Wp Automatic Plugin

Questo plugin, con oltre 40.000 installazioni attive, è stato colpito da una vulnerabilità critica di SQL Injection non autenticata, causata da un difetto nel meccanismo di autenticazione della funzione di esportazione CSV. Patchstack ha bloccato oltre 6.500 tentativi di sfruttamento, con una vPatch mirata a intercettare e neutralizzare richieste sospette contenenti parametri anomali.

Startklar Elementor Addons – CVE-2024-4345
La falla in questo plugin ora rimosso dal repository ufficiale consentiva l’upload arbitrario di file da parte di utenti non autenticati, portando potenzialmente all’esecuzione di codice remoto sul server. L’attacco sfruttava un’azione chiamata “startklar_drop_zone_upload_process” che non validava correttamente il tipo di file caricato. Le vPatch hanno bloccato migliaia di tentativi di upload malevolo.

Tema Bricks – CVE-2024-25600

WordPress Bricks
WordPress Bricks


Un tema con circa 30.000 utenti attivi è stato vulnerabile a esecuzione remota di codice non autenticata, a causa della funzione “prepare_query_vars_from_settings” chiamata via REST API. Il controllo di capacità utente era assente e il nonce era facilmente recuperabile dal frontend. Patchstack ha bloccato centinaia di exploit grazie a una regola firewall specifica.

GiveWP Plugin – CVE-2024-8353
Questo plugin per donazioni, usato da oltre 100.000 siti, ha subito un attacco attraverso PHP Object Injection, una tecnica avanzata che sfrutta la deserializzazione errata di parametri. L’assenza di controlli nelle fasi di donazione ha permesso l’iniezione di oggetti malevoli. Patchstack ha bloccato centinaia di tentativi con vPatch indirizzati a pattern noti di oggetti PHP pericolosi.

Espansione della protezione: anche pagine PHP standalone sotto controllo

Patchstack ha esteso la sua protezione anche al di fuori del core WordPress, coprendo pagine PHP autonome tramite la funzione auto_prepend_file attualmente in beta. Questo approccio consente di bloccare tentativi di exploit anche in script legacy o applicazioni personalizzate, aumentando così il livello di sicurezza globale di un’infrastruttura web mista.

La sicurezza in tempo reale è oggi imprescindibile

Le vulnerabilità non aspettano le patch ufficiali, e spesso vengono sfruttate entro poche ore dalla divulgazione. Affidarsi solo agli aggiornamenti tradizionali è ormai insufficiente: strategie di mitigazione proattiva, come quelle offerte da Patchstack, rappresentano la nuova frontiera nella protezione dei CMS open-source.

Ti è piaciuto questo contenuto? Iscriviti alla nostra newsletter settimanale

Seguici su Google News iscrivendoti al canale

Un sito WordPress aggiornato è solo il primo passo. La vera sicurezza si ottiene con una combinazione di monitoraggio, riduzione della superficie di attacco, aggiornamenti frequenti e soluzioni firewall intelligenti capaci di bloccare in tempo reale exploit noti e sconosciuti.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara