Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Feb 26, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Le vulnerabilità nei CMS (Content Management System) sono tra le più appetitose per un pirata informatico. In primo luogo perché una singola falla può interessare migliaia (o milioni) di siti Internet. In secondo luogo perché possono contare su un tasso di efficacia dei loro attacchi decisamente superiore alla media.
Come spiegano dalle parti di Imperva, società di sicurezza specializzata nel monitoraggio e la protezione dei siti Web, l’ultimo episodio che conferma la pressione a livello di cyber-security nei confronti dei CSM riguarda Drupal.
La piattaforma CMS è uno dei tanti progetti “aperti” che hanno fatto fortuna sul Web (dal 2009 anche il sito della Casa Bianca si appoggia a Drupal) ed è da sempre nel mirino dei pirati informatici.
Questa volta, però, i cyber-criminali hanno battuto tutti i record. Gli attacchi partiti lo scorso 23 febbraio, infatti, stanno sfruttando una vulnerabilità resa pubblica solo tre giorni prima, il 20 dello stesso mese.
La falla (CVE 2019-6340) consente di eseguire codice PHP in remoto sfruttando un difetto nella correzione dei dati quando su Drupal 8 sono attivi il modulo REST e altri servizi Web come JSON:API.
Si tratta di una buona notizia, visto che gli utenti Drupal, nella maggior parte dei casi, utilizzano la più diffusa e popolare versione 7.
Per avere un’idea della platea di siti interessati, secondo i ricercatori di Imperva queste condizioni sono soddisfatte da almeno 63.000 siti, che sono regolarmente finiti sotto attacco.
Il problema è sempre il solito, cioè la scarsa tempestività negli aggiornamenti della piattaforma che fa in modo che i siti Internet rimangano vulnerabili per giorni (o settimane, o mesi) dopo la pubblicazione dei dettagli della vulnerabilità e della patch che la risolve.
A peggiorare la situazione, in questo caso, c’è il fatto che su Internet sono comparsi numerosi Proof of Concept liberamente scaricabili che consentono di sfruttare la vulnerabilità.
Nel caso specifico, i pirati informatici hanno sfruttato il bug per distribuire un miner (uno script che sfrutta la potenza di calcolo del computer dei visitatori per generare cripto-valuta – ndr) sui siti vulnerabili.
Si tratta di codici sviluppati sul modello di CoinHive, che stressano pesantemente i PC dei visitatori mandando alle stelle l’attività della CPU.
Ora bisognerà capire per quanto tempo assisteremo a questo tipo di attacchi. In passato Drupal aveva vissuto una situazione critica a causa di una vulnerabilità ben più grave e diffusa (è stata battezzata Drupalgeddon e ne abbiamo parlato in questo articolo) che si è protratta per mesi. Speriamo che a questo giro le cose vadano in maniera diversa.
Ott 10, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...