• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Icone e font stanno facendo passare notti insonni a WordPress

Gli esperti di sicurezza di Sucuri hanno scovato un’altra falla nella nota piattaforma di self publishing. La vulnerabilità, di tipo cross-site scripting, colpisce il file example.html dentro le estensioni JetPack e TwentyFifteen. Il pacchetto “genericons”, contenente vettoriali, può così essere sfruttato per iniettare codice maligno silenzioso all’interno dei browser degli utenti.

Pubblicato il 07 maggio 2015 da Redazione

I gestori di WordPress dichiarano con orgoglio di aver creato la prima piattaforma di editoria personale al mondo, con quasi il 24 per cento dei siti Web che utilizzano l’editor per realizzare pagine e portali Internet. Ma, forse, dovrebbero anche pensare di più alla sicurezza dei loro “avventori”. Nelle ultime settimane WordPress ha infatti dovuto risolvere alcuni seri problemi di vulnerabilità, a cui se ne è da poche ore aggiunto un altro, portato alla luce dagli esperti di Sucuri. In questo caso, la falla riguarderebbe due plugin: JetPack, strumento per migliorare le performance dei siti e Twenty Fifteen, per ottenere lo scroll infinito delle pagine. Secondo David Dede, ricercatore di Sucuri, si tratta di bug molto difficili da risolvere, perché riguardano il pacchetto “genericons”. È un contenitore che presenta al suo interno icone vettoriali embeddate in un font. Dentro “genericons” si trova però un file, chiamato “example.html”, che potrebbe spalancare le porte agli hacker se sfruttato nel modo giusto.

Oltre alla difficoltà di risoluzione del problema, l’ulteriore aggravante è che l’estensione Twenty Fifteen viene installata di default con WordPress, esponendo così potenzialmente al pericolo milioni e milioni di siti. “Genericons” è, nel dettaglio, sensibile alle vulnerabilità di tipo cross-site scripting (Xss): falle che colpiscono i siti dinamici che adottano un controllo insufficiente dell'input nei form. In questo caso, il codice maligno eseguito dai cybercriminali viene lanciato in seguito alla modifica del Document Object Model (Dom) di un browser. Il Dom è un Api ed è lo standard ufficiale del consorzio W3C per la corretta rappresentazione di documenti Html e Xml.

L’ambiente Dom in esecuzione viene modificato dall’attaccante mentre l’utente non è in grado di accorgersene: le pagine visualizzate a schermo rimangono infatti identiche, ma sottotraccia inizia a lavorare il codice maligno, che viene eseguito direttamente lato client e senza passare dal server. In questo modo, nemmeno i firewall sul Web riescono a identificare la minaccia.

 

 

Per cadere nelle mani degli hacker, la vittima deve però cliccare prima su un link corrotto. La buona notizia è che gli operatori di Sucuri dovrebbero essere riusciti a chiudere la falla, così come altri provider, tra cui GoDaddy e DreamHost. In attesa di una soluzione alla portata di tutti, però, gli esperti di sicurezza consigliano di rimuovere completamente il file example.html dalla cartella “genericons”.

 

Tag: sicurezza, wordpress, genericons, twenty fifteen

SICUREZZA

  • Gastone Nencini lascia Trend Micro, promosso Alessandro Fontana
  • Brugola dà un “giro di vite” contro le minacce digitali
  • WithSecure protegge anche le attività “esterne” di Microsoft Teams
  • Colpaccio di Fbi ed Europol, hanno “hackerato gli hacker” di Hive
  • Servizi di sicurezza informatica, il 90% passa dai partner

NEWS

  • Unify cambia (ancora) padrone e si appresta a passare a Mitel
  • Meta ancora in calo, il 2023 sarà “l’anno dell’efficienza”
  • Libero Mail e Virgilio Mail tornano alla normalità, previsti rimborsi
  • Sap sposta infrastruttura e offerta su Red Hat Enterprise Linux
  • Scomparso Gianfranco Lanci, storica guida di Acer e Lenovo
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Microsoft pronta a spendere 10 miliardi di dollari per OpenAI?
Ericsson prova a voltare pagina con un nuovo presidente
Consigli e previsioni per una migliore cybersicurezza nel 2023
Cominciano i tagli in Amazon, dipendenti sull’attenti
Veicoli connessi, crescita attesa grazie a 5G e guida assistita
Capgemini Italia è guidata da Monia Ferrari, Falleni promosso
Retelit insieme a Irideos, nuovo polo di servizi cloud e telco B2B
Mercato in trasformazione e focus sui servizi per Vertiv
Impresoft Group sceglie il suo Ceo, Alessandro Geraldi
Il cloud moltiplica il valore dei partner Isv di Microsoft
I Mac di Apple potrebbero abbandonare Broadcom
La data protection fatica ad adattarsi al mondo digitale
Vertiv ufficializza il passaggio: Albertazzi è il nuovo Ceo
Zucchetti acquisisce Piteco e Myrios da Dedagroup
Distributori, Icos compra le attività di cybersecurity di CreaPlus
E-commerce, truffe previste in aumento del 20% nel 2023
Più efficienza e prestazioni per i Lenovo ThinkSystem e ThinkAgile
Microsoft, rumors su undicimila licenziamenti previsti
Evolvono cultura e competenze sui cloud Pbx dei partner Nfon
Attacco ransomware al Guardian, violati dati dei dipendenti
Unify cambia (ancora) padrone e si appresta a passare a Mitel
Meta ancora in calo, il 2023 sarà “l’anno dell’efficienza”
Libero Mail e Virgilio Mail tornano alla normalità, previsti rimborsi
Sap sposta infrastruttura e offerta su Red Hat Enterprise Linux
Scomparso Gianfranco Lanci, storica guida di Acer e Lenovo
Intel taglia posti di lavoro e stipendi di mid-level e Ceo
Gastone Nencini lascia Trend Micro, promosso Alessandro Fontana
Oracle e Red Hat, vecchie concorrenti pronte a collaborare
WithSecure protegge anche le attività “esterne” di Microsoft Teams
Da Zscaler, Alessio Stellati passa alla guida di Rubrik
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968