WordPress 4.7 ed il bug REST API Endpoint

Il team di ricercatori Sucuri ha scoperto un recente bug WordPress che espone i contenuti dei portali a modifiche esterne non autorizzate

WordPress logo

 

Sucuri, azienda specializzata nel settore della sicurezza informatica, ha individuato una nuova falla nel noto CMS WordPress. Il bug interessa le versioni 4.7 e 4.71 di WordPress e può consentire ad utenti non autorizzati di modificare i contenuti di un sito (content injection). La falla è stata soprannominata REST API Endpoint per via dell’elemento di sistema interessato dalla vulnerabilità, ovvero la WordPress REST API introdotta proprio con la versione 4.7.

La buona notizia per i numerosi utilizzatori del CMS è che Automattic, avvisata per tempo dai ricercatori Sucuri, ha avuto modo di lavorare ad una patch di sicurezza che è stata rilasciata “silenziosamente” con la release 4.7.2 – disponibile dal 26 Gennaio 2017.

A tutti coloro che non avessero attivato quindi gli aggiornamenti automatici, si consiglia di effettuare il prima possibile l’aggiornamento manuale.

Dettagli aggiuntivi sulla vicenda

Dopo aver evidenziato in apertura le informazioni più importanti per i lettori, possiamo passare ora ai retroscena relativi la vulnerabilità REST API Endpoint. Il bug, come sottolineato in precedenza, è stato individuato da Sucuri il 20 Gennaio.

Automattic è stata celermente avvisata ed ha provveduto al rilascio di un fix. Il grande pubblico ed in generale la Rete sono venuti ufficialmente a conoscenza del problema il 1 Febbraio grazie ad un post pubblicato sul blog ufficiale WordPress – poco “pubblicizzato” in realtà, tanto è vero che i siti specializzati ne hanno iniziato a parlare tra ieri ed oggi.

Dal 2 al 6 Febbraio, osserva il sito bleepingcomputer chiamando in causa un’infografica Sucuri, la vulnerabilità è stata “testata” da alcuni gruppi hacker  su migliaia di siti: il conteggio provvisorio, aggiornato al 7 Febbraio, parla di 67.000 siti interessati.

WordPress statistiche bug REST API

Storico degli attacchi REST API nell’ultima settimana. Buona parte delle azioni (dette di “dafacement”) hanno visto solo l’inserimento di brevi frasi con il nome del gruppo autore del gesto – Fonte: Sucuri

I gruppi hacker menzionati da Sucuri hanno (per fortuna) utilizzato l’exploit solo per promuovere le proprie attività e “brand”: inserire nelle pagine di noti siti (es: Data Center Knowledge è stato uno dei portali colpiti) brevi frasi come “Hacked by …”  consente infatti di migliorare considerevolmente il posizionamento nella SERP.

La falla lascia tuttavia ampio margine di manovra, niente impedirà quindi ai SEO spammer più esigenti di inserire link ed immagini varie – avvertono gli esperti.

Fonti: 1, 2, 3

 

 

 

 

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *