Tante volte consigliamo di aggiornare i plugin WordPress che avete installato per evitare le situazioni che invece si sono verificate con diretti e mirati attacchi ai siti web.
Lo ribadiamo sempre: la sicurezza è la cosa più importante in assoluto quando stai costruendo il tuo sito WordPress. E la sicurezza, per chi costruisce utilizzando questa piattaforma, è una sicurezza che va costruita a sua volta con diversi elementi che devono tutti funzionare nella stessa direzione.
Quando si parla di plugin WordPress, in particolare, quello che è necessario è scegliere i plugin più utili, quelli con le recensioni migliori e anche quelli che, in caso di vulnerabilità, vengono aggiornati dai loro developer il più rapidamente possibile.
Non lo diciamo per instillare panico in chi ci legge ma perché c’è il rischio di trovarsi nelle situazioni in cui si sono trovati moltissimi siti web oggetto di attacchi, riportati da Wordfence, a causa proprio di alcuni problemi all’interno dei plugin che non erano stati aggiornati dal developer.
Vediamo di che plugin si tratta, che cosa hanno rischiato effettivamente gli utenti con questi plugin e che cosa fare in queste situazioni specifiche.
Attacchi ai siti web: i casi GutenKit e Hunk Companion
A riportare questa campagna ai danni di tutti gli utenti, circa 50.000, che avevano scelto il plugin GutenKit oppure Hunk Companion è stata proprio la piattaforma di Wordfence.
Nel corso del Bug Bounty Program, che la piattaforma periodicamente apre proprio per stimolare la caccia alle vulnerabilità, sono emersi tre problemi e tutti e tre sono stati classificati a un passo dal 10 da Wordfence, che significa che sono vulnerabilità pericolosissime.
Le vulnerabilità, oltre ad essere pericolosissime, sono anche state registrate come porta d’ingresso per una serie di attacchi ai siti web che sono stati effettivamente tentati da criminali informatici ignoti e che sono stati, per fortuna, a quanto pare bloccati da Wordfence.
La piattaforma, infatti, oltre ad essere uno dei punti di riferimento quando si tratta di sicurezza dei plugin offre anche un suo servizio di protezione. Ed è stato da questo servizio di protezione che abbiamo l’informazione che gli attacchi, che si sono svolti all’inizio del mese di ottobre, sono stati veramente moltissimi: si parla di oltre 8 milioni e mezzo di tentativi.
E anche se la base utenti dei plugin non arriva a 50.000, si tratta dell’esempio plastico e lampante di quello che può succedere se non si aggiornano i plugin o se si scelgono plugin che non sono ampiamente testati.

Qualunque plugin, e questo vale la pena ricordarlo, può avere al proprio interno qualche falla ma è chiaro che scegliendo plugin testati e con moltissime installazioni c’è un po’ più di tranquillità. Sai scegliere i tuoi plugin?
A prescindere però dai numeri, quello che deve farci riflettere è proprio come questi al momento sconosciuti criminali informatici abbiano concentrato i loro tentativi di attacco nell’arco di 48 ore. Prendendo di mira dei plugin che, sulla carta, sono anche abbastanza utili.
La tipologia di vulnerabilità che è stata poi riscontrata da Wordfence è di tipo upload arbitrario di file da parte di utenti non autenticati per GutenKit e addirittura alla possibile attivazione ed esecuzione di plugin da parte di utenti non autenticati nel caso di Hunk Companion.
In tutti i casi le vulnerabilità sono state classificate con 9.8 da Wordfence.
Ed è facile capire perché. L’upload di file da parte di utenti non autenticati e addirittura la possibilità di installare e attivare plugin da parte di questi stessi utenti non autenticati significa che potenzialmente anche il sito web più sicuro del mondo può diventare una trappola per gli utenti finali che navigano e per gli eventuali database con i dati personali di questi stessi utenti.
Un ultimo dettaglio che risulta davvero preoccupante è che, in linea puramente teorica, nessuno di questi attacchi sarebbe potuto accadere.
Il problema è che, nonostante i developer dei due plugin WordPress abbiano effettivamente rilasciato delle versioni aggiornate, moltissimi utenti non hanno provveduto a scaricare e ad aggiornare i plugin, diventando così possibile e facile preda dei criminali.
Di nuovo, lo ripetiamo spessissimo: nel momento in cui si decide di costruire un sito web la sicurezza deve essere un’abitudine e non qualcosa a cui si ricorre solo nel momento in cui emergono problemi.
Nel caso in cui tu non sappia come muoverti per mantenere il tuo sito WordPress al sicuro puoi rivolgerti ai nostri esperti.
Anche King Addons per WordPress è risultato vulnerabile
Un’altra segnalazione grave di problemi riguarda il plugin King Addons. In questo caso, questo plugin, che funziona in tandem con il page builder di Elementor, è stato segnalato da Patchstack perché contiene due vulnerabilità distinte.
In un caso la vulnerabilità permette a utenti malevoli anche non in possesso di credenziali di accesso al sito di caricare dei file all’interno delle varie direttori che compongono il sito web.
Questo potrebbe essere un primo passo poi per lanciare attacchi ai siti web che sono stati presi di mira. La seconda vulnerabilità invece è una vulnerabilità di tipo privilege escalation che permetterebbe la creazione di account da parte di utenti malevoli per avere così il controllo del sito preso di mira.
Per fortuna anche nel caso di questo plugin le vulnerabilità sono state risolte ed è quindi importantissimo controllare di avere installata la versione più recente.







