Ennesimo problema di sicurezza per i siti basati su WordPress. Dopo le vulnerabilità scoperte nei plugin Essential Addons for Elementor e Advanced Custom Fields, i ricercatori di Wordfence hanno rilevato attacchi XSS (cross-site scripting) che sfruttano un bug presente nel plugin Beautiful Cookie Consent Banner.
Attacchi contro oltre 1,5 milioni di siti
La vulnerabilità, presente nelle versioni di Beautiful Cookie Consent Banner inferiori alla 2.10.1, consente di effettuare un attacco XSS attraverso l’iniezione di codice JavaScript. I cybercriminali potrebbero accedere al sito WordPress senza autenticazione, creare account di amministratore, rubare informazioni sensibili e redirezionare i visitatori verso siti infetti.
La vulnerabilità è stata corretta a gennaio con la versione 2.10.2 del plugin (la più recente è 2.13.0), ma non tutti i siti sono stati aggiornati. Gli esperti di Wordfence hanno rilevato i primi attacchi all’inizio di febbraio. I tool della software house hanno recentemente (23 maggio) bloccato quasi 3 milioni di attacchi contro oltre 1,5 milioni di siti provenienti da 14.000 indirizzi IP differenti.
I ricercatori di Wordfence hanno scoperto che l’exploit usato per gli attacchi non è stato correttamente configurato, quindi non viene scaricato il payload (malware) sui siti vulnerabili. Dato che gli attacchi continuano è consigliata l’installazione della versione più recente del plugin e l’attivazione di regole per il firewall che bloccano il traffico in entrata dai suddetti indirizzi IP (sul sito di Wordfence è stato pubblicato l’elenco dei 20 indirizzi IP più utilizzati).