Redazione RHC : 18 Luglio 2023 14:09
I ricercatori di sicurezza hanno registrato oltre 1 milione di tentativi di compromettere il popolare plugin WooCommerce di WordPress negli ultimi giorni. Secondo Wordfence, gli attacchi sono iniziati venerdì 14 luglio e sono continuati durante il fine settimana, raggiungendo il picco di 1,3 milioni di attacchi su 157.000 siti il 16 luglio.
Wordfence ha affermato che gli attacchi hanno sfruttato una vulnerabilità critica nel plug-in WooCommerce Payments monitorata con il CVE-2023-28121 (CVSS: 9.8).
Inutile dire che chi dispone di un sito web WordPress che utilizza tale Plugin, deve aggiornare il software il prima possibile per non rientrare all’interno della giostra del cybercrime.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nello specifico, il bug consente a un utente malintenzionato non autenticato di effettuare richieste come utente con privilegi elevati, ad esempio un amministratore. La vulnerabilità del plugin WooCommerce Payments è stata risolta il 23 marzo nella versione 5.6.2.
Se sfruttata, la vulnerabilità in questione consentirebbe a un utente malintenzionato remoto di ottenere i diritti di amministratore e assumere il controllo del sito WordPress vulnerabile.
Wordfence ha affermato che gli aggressori hanno tentato di utilizzare i diritti di amministratore per installare in remoto il plug-in WP Console sui siti delle vittime. Gli hacker utilizzano il plug-in WP Console per eseguire codice dannoso e ospitare un loader per garantire loro la persistenza.
Sebbene il numero di tentativi di attacco registrati abbia superato il milione, Wordfence ha affermato che la campagna è mirata. A differenza di molte altre campagne su larga scala che in genere attaccano indiscriminatamente milioni di siti, dicono gli esperti, questa si rivolge a un insieme più piccolo di siti web.
È interessante notare che nei giorni precedenti l’ondata principale di attacchi, si è verificato un aumento del numero di richieste di elenchi di plug-in. Gli hacker hanno cercato il file “readme.txt” nella directory “wp-content/plugins/woocommerce-payments/” sui siti interessati.
In precedenza, Patchstack, una società di sicurezza informatica, aveva scoperto una vulnerabilità nel plug-in WooCommerce Stripe Gateway per WordPress che consente a un utente malintenzionato non autorizzato di visualizzare i dettagli di un ordine effettuato tramite il plug-in.
La divulgazione dei dati può portare a ulteriori attacchi come tentativi di dirottamento dell’account e furto di credenziali tramite e-mail di spear phishing.
Inoltre, a luglio è stata scoperta una vulnerabilità in un plug-in di WordPress chiamato “Ultimate Member” che consente a un utente malintenzionato di creare nuovi account utente con privilegi amministrativi, dando all’attaccante il pieno controllo sui siti infetti.
Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso me...
La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...
Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, &#...
Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...
Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006