Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: LiteSpeed Cache: vulnerabilità sul plugin di WordPress
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

LiteSpeed Cache: vulnerabilità sul plugin di WordPress

La nota piattaforma WordPress, si è scoperto avere un plugin di nome LiteSpeed, il quale possiede un bug utilizzato per hackerare siti

Andrea Tasinato 1 anno fa Commenta! 5
SHARE

Una grave vulnerabilità che colpisce il plugin LiteSpeed Cache per WordPress sta attualmente venendo sfruttata da non ben precisati criminali informatici per creare account da amministratore falsi su siti web suscettibili ad attacchi informatici.

Contenuti di questo articolo
Come sono stati scoperti i problemi di sicurezza relativi al plugin LiteSpeed CacheFunzionamento tecnico del malwareVerifica di Captcha ingannevoleJavaScript, quale tecnicha può essere stata usata? Breve potenziale analisi tecnica

Come sono stati scoperti i problemi di sicurezza relativi al plugin LiteSpeed Cache

Le scoperte a riguardo del plugin LiteSpeed Cache provengono da WPScan, che ha dichiarato che la vulnerabilità (CVE-2023-40000, con punteggio CVSS: 8.3) è stata sfruttata per creare utenti amministrativi fasulli con i nomi wpsupp‑user e wp‑configuser.

La CVE-2023-40000, resa nota da Patchstack nel febbraio 2024, è una vulnerabilità di scripting tra siti memorizzata (XSS) che potrebbe consentire a un utente non autenticato di elevare i privilegi mediante richieste HTTP appositamente create.

Leggi Altro

Corsair Vengeance RGB PRO 32 GB (2 x 16 GB) offerta Amazon
Robot tagliaerba 2025 a confronto: Cecotec Conga GrassHopper 500 vs Sunseeker X5
Virus che resistono alle formattazioni: possibile?
Volonaut Airbike: la prima moto volante a getto che sembra uscita da Star Wars (ma fa anche un po’ paura)
Poseidon

La falla è fortunatamente stata corretta nell’ottobre 2023 nella versione 5.7.0.1; è importante notare che l’ultima versione del plugin è la 6.2.0.1, che è stata rilasciata il 25 aprile 2024.

LiteSpeed Cache conta oltre 5 milioni di installazioni attive, con statistiche che indicano che versioni diverse dalla 5.7, 6.0, 6.1 e 6.2 sono ancora attive sul 16,8% di tutti i siti web.

Funzionamento tecnico del malware

Secondo quanto affermato dall’azienda di proprietà di Automattic, il malware di solito fa una injection nei file WordPress codice JavaScript ospitato su domini come dns.startservicefounds[.]com e api.startservicefounds[.]com.

La creazione di account da amministratore su siti WordPress può avere gravi conseguenze, poiché consente all’attore minaccioso di assumere il pieno controllo sul sito web e compiere azioni arbitrarie, che vanno dall’iniezione di malware all’installazione di plugin maligni.

Litespeed cache: vulnerabilità sul plugin di wordpress
Parte del codice malevolo in javascript, incorporato nel plugin litespeed cache

Per mitigare potenziali minacce, agli utenti è stato consigliato di applicare gli ultimi aggiornamenti (cosa che molti, ancora non hanno capito che molto spesso sono necessari), rivedere tutti i plugin installati ed eliminare eventuali file e cartelle sospetti.

“Cercare nel database stringhe sospette come ‘eval(atob(Strings.fromCharCode,'” ha detto WPScan, “in particolare nell’opzione litespeed.admin_display.messages.”

Verifica di Captcha ingannevole

Lo sviluppo riguardo il plugin LiteSpeed Cache arriva mentre Sucuri ha rivelato una campagna di scam di reindirizzamento denominata Mal.Metrica su siti WordPress infetti che utilizza falsi prompt di verifica CAPTCHA per portare gli utenti a siti fraudolenti e indesiderati, progettati per scaricare software ambiguo o ingannare le vittime a fornire informazioni personali sotto il pretesto di inviare ricompense.

“Mentre questo prompt sembra una normale verifica umana, è completamente falso e cerca invece di ingannare l’utente a fare clic sul pulsante, avviando così un reindirizzamento a siti web maligni e truffaldini,” ha detto il ricercatore di sicurezza Ben Martin.

Javascript linguaggio naturale

Come Balada Injector, l’attività sfrutta vulnerabilità di sicurezza recentemente divulgate nei plugin di WordPress per iniettare script esterni che impersonano servizi CDN o di analisi web; fino ad ora, nel 2024, ben 17.449 siti web sono stati compromessi con Mal.Metrica.

“I proprietari di siti web WordPress potrebbero voler considerare l’attivazione degli aggiornamenti automatici per i file principali, i plugin e i temi,” ha detto Martin. “Gli utenti regolari del web dovrebbero anche stare attenti a fare clic su link che sembrano fuori posto o sospetti.”

JavaScript, quale tecnicha può essere stata usata? Breve potenziale analisi tecnica

JavaScript è un linguaggio molto trasparente, poiché è visibile direttamente “sul sito” o al massimo sul file di tipo .js o anche sull’estensione di tipo .json.

Il codice JavaScript malevolo interno a LiteSpeed Cache potrebbe essere progettato per attivarsi con un evento come “onclick” o “onmouseover”, che poi effettua il reindirizzamento a una pagina PHP o a un altro tipo di risorsa.

Questo tipo di attacco è noto come “client-side redirection“, in cui il codice eseguito sul lato del client (nel browser dell’utente) viene utilizzato per indirizzare l’utente su una pagina diversa. In tal caso, la pagina PHP potrebbe essere progettata per eseguire ulteriori azioni dannose o per raccogliere informazioni sensibili dall’utente.

Ecco alcuni possibili esempi:

// Esempio con onmouseclick
document.getElementById(“link”).onmouseclick = function() {
window.location.href = “pagina.php”;
};

// Esempio con onmouseclick
document.getElementById(“link”).onmouseover = function() {
window.location.href = “pagina.php”;
};

Un’altra possibilità riguardo al discorso LiteSpeed Cache è far andare l’utente su una pagina HTML standard dove dentro c’è un banale codice JavaScript che porta alla pagina PHP, in gergo un “redirect” (reindirizzamento).

Litespeed cache: vulnerabilità sul plugin di wordpress
Esempio di reindirizzamento in javascript
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?