Categorie
Sicurezza Informatica

Attenzione WordPress: plugin ‘Beautiful Cookie Consent Banner’ mette in serio pericolo migliaia di siti web

Tempo di lettura: 2 minuti. Un bug in un popolare plugin di WordPress rende vulnerabili migliaia di siti web. Gli esperti invitano a un rapido aggiornamento per prevenire attacchi.

Tempo di lettura: 2 minuti.

E’ emersa una minaccia significativa per la sicurezza dei siti web alimentati da WordPress. Un difetto in un comune plugin potrebbe mettere a rischio migliaia di pagine web. Gli hacker stanno sfruttando una vulnerabilità, nota come Cross-Site Scripting (XSS) non autenticato, in un plugin di WordPress per attaccare un gran numero di siti, secondo gli esperti di cybersecurity.

Il difetto nel plugin ‘Beautiful Cookie Consent Banner'”

Gli analisti di Defiant hanno scoperto il difetto nel plugin “Beautiful Cookie Consent Banner”, una soluzione di consenso ai cookie WP con oltre 40.000 installazioni attive. I cybercriminali possono sfruttare la vulnerabilità per inserire codici JavaScript maligni nei siti web compromessi, che vengono quindi eseguiti nei browser dei visitatori.

I malintenzionati possono utilizzare XSS per una serie di attività dannose, dal furto di dati sensibili e sessioni, fino alla presa di controllo completa del sito web vulnerabile. In questo caso specifico, gli aggressori possono creare account amministrativi, un privilegio sufficiente per prendere completamente il controllo del sito web.

Gli effetti del difetto del plugin su milioni di siti web

I creatori del “Beautiful Cookie” hanno recentemente rilasciato una patch per il difetto, quindi se stai utilizzando il plugin, assicurati che sia aggiornato alla versione 2.10.2.

“Secondo i nostri registri, la vulnerabilità viene attaccata attivamente dal 5 febbraio 2023, ma questo è il più grande attacco contro di essa che abbiamo visto”, ha detto Ram Gall di Defiant. “Abbiamo bloccato quasi 3 milioni di attacchi a più di 1,5 milioni di siti, da quasi 14.000 indirizzi IP dal 23 maggio 2023, e gli attacchi sono in corso.”

L’aggiornamento del plugin ‘Beautiful Cookie Consent Banner’ e i possibili scenari futuri

La buona notizia è che sembra che l’exploit degli attaccanti sia mal configurato in un modo tale che è improbabile che implementi un payload, anche se prende di mira un sito web che esegue una versione vecchia e vulnerabile del plugin. Tuttavia, gli esperti sollecitano i webmaster e i proprietari dei siti a applicare la patch, poiché anche un tentativo fallito può corrompere la configurazione del plugin.

La patch risolve anche questo problema, poiché il plugin è in grado di ripararsi da solo. Tuttavia, non appena l’hacker si rende conto del suo errore, può rapidamente correggerlo e potenzialmente infettare i siti che non sono stati ancora corretti.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version