Aggiornamenti recenti Febbraio 6th, 2026 2:30 PM
Feb 08, 2017 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 2
Niente da fare: nemmeno la trovata degli sviluppatori ha evitato che la nuova vulnerabilità di WordPress venisse sfruttata per portare un massiccio attacco ai siti Internet gestiti con il popolare CMS (Content Management System) open source.
In occasione dell’ultimo aggiornamento (4.7.2) del software, dalle parti di WordPress hanno deciso di utilizzare uno stratagemma che, nelle intenzioni, avrebbe dovuto evitare un’epidemia di attacchi sul Web.
Nel documento che accompagnava il rilascio dell’aggiornamento, infatti, sono state nascoste le informazioni riguardanti una grave vulnerabilità del programma, che consentiva un attacco remoto di tipo content injection.
L’aggiornamento correggeva il bug, ma i dettagli sono stati resi pubblici solo una settimana dopo. Motivo: evitare che i pirati informatici (come succede spesso) potessero sfruttare la vulnerabilità per creare exploit e utilizzarli per colpire i siti non ancora aggiornati.
Nelle intenzioni degli sviluppatori, i 7 giorni intercorsi tra il rilascio dell’aggiornamento e la pubblicazione delle informazioni sul bug avrebbero dovuto consentire al sistema di update automatico di limitare i danni, facendo in modo che gli attacchi partissero solo quando la maggior parte dei siti fosse già aggiornata e, di conseguenza, immune.
A quanto pare, però, l’operazione non ha avuto un gran successo. Come riporta la società di sicurezza Sucuri, infatti, sul Web è partita una vasta campagna di defacement che ha sfruttato proprio la vulnerabilità corretta con l’aggiornamento a WordPress 4.7.2.

Sucuri ha individuato almeno 4 campagne di defacement che sfruttano la vulnerabilità. Una di queste ha già colpito più di 80.000 siti.
Secondo i ricercatori i primi exploit in grado di sfruttare la vulnerabilità sarebbero stati resi pubblici nel giro di 48 ore dalla pubblicazione della notizia. Risultato: la caccia ai siti Web vulnerabili è partita in grande stile e quelli colpiti sarebbero 100.000 (86.000 sono rintracciabili tramite Google), segno che una bella fetta degli utenti non ha applicato gli aggiornamenti.
Viene da chiedersi, però, che cosa sarebbe successo se le informazioni riguardanti la vulnerabilità in questione fossero stati resi pubblici immediatamente.
Nov 18, 2024 0
Ott 15, 2024 0
Set 09, 2024 0
Giu 25, 2024 0
Feb 06, 2026 0
Feb 05, 2026 0
Feb 03, 2026 0
Feb 02, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...

2 thoughts on “Strage di siti WordPress: 100.000 defacement”