Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Feb 08, 2017 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 2
Niente da fare: nemmeno la trovata degli sviluppatori ha evitato che la nuova vulnerabilità di WordPress venisse sfruttata per portare un massiccio attacco ai siti Internet gestiti con il popolare CMS (Content Management System) open source.
In occasione dell’ultimo aggiornamento (4.7.2) del software, dalle parti di WordPress hanno deciso di utilizzare uno stratagemma che, nelle intenzioni, avrebbe dovuto evitare un’epidemia di attacchi sul Web.
Nel documento che accompagnava il rilascio dell’aggiornamento, infatti, sono state nascoste le informazioni riguardanti una grave vulnerabilità del programma, che consentiva un attacco remoto di tipo content injection.
L’aggiornamento correggeva il bug, ma i dettagli sono stati resi pubblici solo una settimana dopo. Motivo: evitare che i pirati informatici (come succede spesso) potessero sfruttare la vulnerabilità per creare exploit e utilizzarli per colpire i siti non ancora aggiornati.
Nelle intenzioni degli sviluppatori, i 7 giorni intercorsi tra il rilascio dell’aggiornamento e la pubblicazione delle informazioni sul bug avrebbero dovuto consentire al sistema di update automatico di limitare i danni, facendo in modo che gli attacchi partissero solo quando la maggior parte dei siti fosse già aggiornata e, di conseguenza, immune.
A quanto pare, però, l’operazione non ha avuto un gran successo. Come riporta la società di sicurezza Sucuri, infatti, sul Web è partita una vasta campagna di defacement che ha sfruttato proprio la vulnerabilità corretta con l’aggiornamento a WordPress 4.7.2.

Sucuri ha individuato almeno 4 campagne di defacement che sfruttano la vulnerabilità. Una di queste ha già colpito più di 80.000 siti.
Secondo i ricercatori i primi exploit in grado di sfruttare la vulnerabilità sarebbero stati resi pubblici nel giro di 48 ore dalla pubblicazione della notizia. Risultato: la caccia ai siti Web vulnerabili è partita in grande stile e quelli colpiti sarebbero 100.000 (86.000 sono rintracciabili tramite Google), segno che una bella fetta degli utenti non ha applicato gli aggiornamenti.
Viene da chiedersi, però, che cosa sarebbe successo se le informazioni riguardanti la vulnerabilità in questione fossero stati resi pubblici immediatamente.
Nov 18, 2024 0
Ott 15, 2024 0
Set 09, 2024 0
Giu 25, 2024 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...

2 thoughts on “Strage di siti WordPress: 100.000 defacement”