Aggiornamenti recenti Settembre 2nd, 2025 4:53 PM
Feb 26, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Le vulnerabilità nei CMS (Content Management System) sono tra le più appetitose per un pirata informatico. In primo luogo perché una singola falla può interessare migliaia (o milioni) di siti Internet. In secondo luogo perché possono contare su un tasso di efficacia dei loro attacchi decisamente superiore alla media.
Come spiegano dalle parti di Imperva, società di sicurezza specializzata nel monitoraggio e la protezione dei siti Web, l’ultimo episodio che conferma la pressione a livello di cyber-security nei confronti dei CSM riguarda Drupal.
La piattaforma CMS è uno dei tanti progetti “aperti” che hanno fatto fortuna sul Web (dal 2009 anche il sito della Casa Bianca si appoggia a Drupal) ed è da sempre nel mirino dei pirati informatici.
Questa volta, però, i cyber-criminali hanno battuto tutti i record. Gli attacchi partiti lo scorso 23 febbraio, infatti, stanno sfruttando una vulnerabilità resa pubblica solo tre giorni prima, il 20 dello stesso mese.
La falla (CVE 2019-6340) consente di eseguire codice PHP in remoto sfruttando un difetto nella correzione dei dati quando su Drupal 8 sono attivi il modulo REST e altri servizi Web come JSON:API.
Si tratta di una buona notizia, visto che gli utenti Drupal, nella maggior parte dei casi, utilizzano la più diffusa e popolare versione 7.
Per avere un’idea della platea di siti interessati, secondo i ricercatori di Imperva queste condizioni sono soddisfatte da almeno 63.000 siti, che sono regolarmente finiti sotto attacco.
Il problema è sempre il solito, cioè la scarsa tempestività negli aggiornamenti della piattaforma che fa in modo che i siti Internet rimangano vulnerabili per giorni (o settimane, o mesi) dopo la pubblicazione dei dettagli della vulnerabilità e della patch che la risolve.
A peggiorare la situazione, in questo caso, c’è il fatto che su Internet sono comparsi numerosi Proof of Concept liberamente scaricabili che consentono di sfruttare la vulnerabilità.
Nel caso specifico, i pirati informatici hanno sfruttato il bug per distribuire un miner (uno script che sfrutta la potenza di calcolo del computer dei visitatori per generare cripto-valuta – ndr) sui siti vulnerabili.
Si tratta di codici sviluppati sul modello di CoinHive, che stressano pesantemente i PC dei visitatori mandando alle stelle l’attività della CPU.
Ora bisognerà capire per quanto tempo assisteremo a questo tipo di attacchi. In passato Drupal aveva vissuto una situazione critica a causa di una vulnerabilità ben più grave e diffusa (è stata battezzata Drupalgeddon e ne abbiamo parlato in questo articolo) che si è protratta per mesi. Speriamo che a questo giro le cose vadano in maniera diversa.
Ott 10, 2024 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...