HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(13)Domini (3)dominio (28)Blog (61)Sicurezza (31)Wordpress (1)Cross-Site (1)vulnerabilità (7)wordpress (1)zero day (8)sicurezza (1)sitelock (16)News (1)google (1)indicizzazione (1)mobilegeddon (8)seo (18)Hosting (4)hosting (1)multi (1)reseller (1)rivenditore (1)provider (18)Email (28)Server (3)email (2)imap (1)imapsync (2)migrazione (1)posta (1)affiliazione (2)guadagnare (65)Ecommerce (3)e-commerce (1)ecommerce (3)VPN (1)wi-fi (1)backup (2)server (29)marketing (1)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (1)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (3)vps (21)Blogging (3)blog (2)blogging (42)CMS (3)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (1)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (4)malware (1)phishing (1)server upgrade (2)prestashop (2)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (2)magento (1)Linux (2)Windows (1)upgrade piani hosting (1)Google SpeedTest (1)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (1)metodi di pagamento (1)effetti sonori (2)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (16)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (1)responsive email (2)pec (2)bootstrap (1)Bing (1)Bing Ads (1)Foundation (3)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (20)SEO (1)PDF e SEO (1)ottimizzare pdf (36)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (3)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (2)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (1)web design (1)facebook ads (1)SFTP (1)FTP (1).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (1)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (3)drupal (2)joomla (1)travel blog (1)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (2)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (2)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (1)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (1)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch
Feed RSS
Notizie
feb
9

vulnerabilità wordpress rest apiIl lancio di WordPress 4.7 ha comportato l’introduzione di una importante vulnerabilità immediatamente colta e sfruttata dai malintenzionati della rete.  Migliaia di siti sono stati infettati e compromessi nell’arco di pochissimi giorni.  La vulnerabilità è stata risolta con l’aggiornamento 4.7.2

 

 

 

Secondo quanto riportato da Securi, nelle 48 ore successive alla scoperta della vulnerabilità, si è osservato un aumento drastico dei siti attaccati e compromessi.  Nonostante WordPress sia dotato di un meccanismo di aggiornamento automatico del CMS, molti siti, per motivi disparati, non hanno implementato ed attivato la versione aggiornata e sono rimasti vittime di attacchi e compromissioni.

 

Le campagne poste in essere da vari hacker sono diverse.  Una delle più note è denominata “by w4l3XzY3”.  Il seguente screenshot mostra come al momento della stesura di questo articolo i siti infettati siano più di 140 000:

 

vulnerabilità wordpress

 

Gli hacker sembra effettuino una compromissione del sito lasciando in “ricordo” la firma di chi ha posto in essere l’attacco.

 

 

 

Altre campagne

Securi riporta altre campagne denominate:

  • Cyb3r-Shia
  • By+NeT.Defacer
  • By+Hawleri_hacker

 

 

 

In cosa consiste l’attacco?

Gli esempi sopra riportati riportano semplici compromissioni dei siti attaccati chiaramente palesati dalle firme degli hacker autori dell’azione.

Non è da escludere, però, la possibilità che tali attacchi non si limitino ad una semplice firma, ma vadano oltre ed effettuino delle modifiche al sito, come per esempio:

  • Modifica dei link interni per convogliare gli ignari visitatori verso altri siti
  • Da un punto di vista SEO, modifica dei link per creare back link per altri siti web

Tali modifiche sarebbero più difficili da identificare e potrebbero comportare danni economici importanti ai gestori dei siti attaccati.

 

 

 

Qual è il meccanismo alle spalle di questa vulnerabilità?

L’attacco avviene tramite REST API.  L’API è un’interfaccia di programmazione ovvero una particolare interfaccia che librerie, piattaforme e software possono usare per interagire con un determinato programma.  L’implementazione di queste interfacce avviene tramite un protocollo HTTP chiamato REST (i.e. Representational State Transfer).

WordPress, nella versione incriminata, ha implementato il REST API per consentire ad altri software di accedere ai dati del sito in maniera tale da gestire diversi aspetti del sito web come, ad esempio, la pubblicazione dei post di un blog.  WordPress.com, infatti, utilizza una interfaccia amministrativa tramite un REST API chiamato Calypso.

L’API in pratica interpreta le richieste http inviate ad uno specifico “endpoint”.  Essendo questi endpoint pubblici, esiste una sistema di validazione ed autenticazione per tutte le richieste ricevute in grado di garantirne l’autenticità.

La vulnerabilità bypassa tale procedura di autenticazione e consente all’hacker di turno di porre in essere il suo attacco.  La gravità di tale falla è sintetizzata nello score attribuito da Securi a questa vulnerabilità attribuendogli uno score di 9/10.

 

La soluzione quindi è quella di controllare se la propria versione di WordPress sia stata aggiornata e, in caso contrario, effettuare immediatamente l’upgrade alla versione 4.7.2

L'articolo Vulnerabilità REST API WordPress. sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »







Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 54.234.190.237
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore