Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Attacco alla supply chain su WordPress: dati degli utenti a rischio

Un attacco alla supply chain ha colpito WordPress.org, compromettendo il codice sorgente di cinque plugin e mettendo a rischio i dati di migliaia di utenti.
Attacco alla supply chain su WordPress: dati degli utenti a rischio
Un attacco alla supply chain ha colpito WordPress.org, compromettendo il codice sorgente di cinque plugin e mettendo a rischio i dati di migliaia di utenti.
Link copiato negli appunti

Un attacco alla supply chain ha colpito WordPress.org, compromettendo il codice sorgente di cinque plugin e mettendo a rischio i dati di migliaia di utenti. Gli aggressori hanno inserito script dannosi che creano nuovi account amministrativi sui siti web che utilizzano questi plugin, aumentando significativamente il rischio di violazioni dei dati.

I plugin compromessi sono:

  1. Social Warfare (versioni da 4.4.6.4 a 4.4.7.1)
  2. Blaze Widget (versioni da 2.2.5 a 2.5.2)
  3. Wrapper Link Element (versioni da 1.0.2 a 1.0.3)
  4. Contact Form 7 Multi-Step Addon (versioni da 1.0.4 a 1.0.5)
  5. Simply Show Hooks (versione 1.2.1)

L'attacco ha funzionato, iniettando codice dannoso che crea nuovi account utente con privilegi amministrativi, inietta spam SEO nel sito web compromesso e trasmette i dati sensibili degli utenti a un server controllato dagli aggressori. Questo tipo di attacco è particolarmente pericoloso perché sfrutta plugin ampiamente utilizzati, mettendo a rischio un gran numero di siti web.

Come proteggersi dagli attacchi

Per proteggersi, gli utenti devono:

  • Aggiornare immediatamente i plugin interessati alle ultime versioni disponibili.
  • Effettuare una scansione completa del sito web per individuare malware o altre minacce.
  • Rimuovere eventuali account amministrativi creati dagli aggressori.
  • Cambiare le password di tutti gli account WordPress.

Al momento non è chiaro come gli aggressori abbiano ottenuto l'accesso al codice sorgente dei plugin. L'attacco sembra essere avvenuto tra il 21 e il 22 giugno 2024, e i plugin compromessi sono stati installati su oltre 35.000 siti web. Alcuni dei plugin colpiti sono stati temporaneamente rimossi da WordPress.org per prevenire ulteriori danni.

Per evitare futuri attacchi, è essenziale che gli utenti rimangano informati sugli ultimi aggiornamenti di sicurezza di WordPress e dei plugin utilizzati. È consigliabile installare plugin solo da fonti attendibili, mantenere aggiornati WordPress e tutti i plugin, effettuare regolarmente scansioni di sicurezza del sito web, e utilizzare password forti e univoche per tutti gli account WordPress. Questo attacco sottolinea l'importanza di seguire le migliori pratiche di sicurezza per proteggere i siti web WordPress.

Ti consigliamo anche