Aggiornamenti recenti Dicembre 4th, 2025 10:32 AM
Feb 08, 2017 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 2
Niente da fare: nemmeno la trovata degli sviluppatori ha evitato che la nuova vulnerabilità di WordPress venisse sfruttata per portare un massiccio attacco ai siti Internet gestiti con il popolare CMS (Content Management System) open source.
In occasione dell’ultimo aggiornamento (4.7.2) del software, dalle parti di WordPress hanno deciso di utilizzare uno stratagemma che, nelle intenzioni, avrebbe dovuto evitare un’epidemia di attacchi sul Web.
Nel documento che accompagnava il rilascio dell’aggiornamento, infatti, sono state nascoste le informazioni riguardanti una grave vulnerabilità del programma, che consentiva un attacco remoto di tipo content injection.
L’aggiornamento correggeva il bug, ma i dettagli sono stati resi pubblici solo una settimana dopo. Motivo: evitare che i pirati informatici (come succede spesso) potessero sfruttare la vulnerabilità per creare exploit e utilizzarli per colpire i siti non ancora aggiornati.
Nelle intenzioni degli sviluppatori, i 7 giorni intercorsi tra il rilascio dell’aggiornamento e la pubblicazione delle informazioni sul bug avrebbero dovuto consentire al sistema di update automatico di limitare i danni, facendo in modo che gli attacchi partissero solo quando la maggior parte dei siti fosse già aggiornata e, di conseguenza, immune.
A quanto pare, però, l’operazione non ha avuto un gran successo. Come riporta la società di sicurezza Sucuri, infatti, sul Web è partita una vasta campagna di defacement che ha sfruttato proprio la vulnerabilità corretta con l’aggiornamento a WordPress 4.7.2.

Sucuri ha individuato almeno 4 campagne di defacement che sfruttano la vulnerabilità. Una di queste ha già colpito più di 80.000 siti.
Secondo i ricercatori i primi exploit in grado di sfruttare la vulnerabilità sarebbero stati resi pubblici nel giro di 48 ore dalla pubblicazione della notizia. Risultato: la caccia ai siti Web vulnerabili è partita in grande stile e quelli colpiti sarebbero 100.000 (86.000 sono rintracciabili tramite Google), segno che una bella fetta degli utenti non ha applicato gli aggiornamenti.
Viene da chiedersi, però, che cosa sarebbe successo se le informazioni riguardanti la vulnerabilità in questione fossero stati resi pubblici immediatamente.
Nov 18, 2024 0
Ott 15, 2024 0
Set 09, 2024 0
Giu 25, 2024 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...

2 thoughts on “Strage di siti WordPress: 100.000 defacement”