
Le campagne sfruttano le vulnerabilità dei plugin di WordPress non finiscono mai: l’ultima, individuata dai ricercatori di WPScan, colpisce l’estensione LiteSpeed Cache.
LiteSpeed Cache è un plugin di accelerazione all-in-one che mette a disposizione cache server-level e una serie di feature di ottimizzazione il caching automatico delle pagine, cache privata per gli utenti loggati, supporto a WooCommerce e bbPress, crawler per il preload delle pagine e molte altre.
Gli attaccanti sfruttano la vulnerabilità CVE-2023-40000, un bug di Cross-Site Scripting, per iniettare script malevoli ed effettuare redirect, inserire pubblicità malevole sui siti o altri payload HTML che vengono eseguiti quando l’utente naviga sul sito.
Prima di iniettare script, i cybercriminali elevano i propri privilegi a quelli di amministratore per avere il pieno controllo del sito, creando l’utente “wpsupp-user”. Se ci si è imbattuti in un utente con questo nome, allora il proprio sito WordPress è stato infettato e gli utenti sono a rischio.
La vulnerabilità è stata risolta nella versione 5.7 del plugin rilasciata lo scorso ottobre, ma ci sono ancora molti siti web che la utilizzano. Il plugin conta più di 5 milioni di installazioni attive e il 16,7% di esse sono versioni vulnerabili. Il consiglio è di aggiornare il prima possibile l’estensione all’ultima versione disponibile o perlomeno alla 5.7 o successive.
In generale, gli amministratori di siti WordPress dovrebbero effettuare review periodiche dei plugin installati e aggiornarli non appena sono disponibili nuove versioni; gli utenti dovrebbero invece fare molta attenzione a cliccare link sospetti presenti nei siti web ed evitare di scaricare e installare applicazioni sconosciute.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2024/05/09/scoperta-una-campagna-che-sfrutta-un-bug-di-litespeed-cache-di-wordpress/?utm_source=rss&utm_medium=rss&utm_campaign=scoperta-una-campagna-che-sfrutta-un-bug-di-litespeed-cache-di-wordpress

