GIORNI DI PASSIONE PER GLI AMMINISTRATORI DI SITI WORDPRESS!!

E’ notizia recentissima che dopo il rilascio della versione 4.9.3 della scorsa settimana che correggeva ben 34 vulnerabilità, gli sviluppatori di WordPress si siano accorti di un grave bug che ha interrotto il meccanismo di aggiornamento automatico. Senza intervento dell’utente rimarrebbe perciò la versione 4.9.3 per sempre lasciando il sito vulnerabile a futuri problemi di sicurezza. La funzione di auto-aggiornamento era stata inserita quattro anni fa con la versione 3.7.

Per risolvere il problema gli Amministratori dei siti WordPress dovranno aggiornarli manualmente alla versione 4.9.4 e potranno farlo accedendo alla Dashboard, Aggiornamenti e premendo “Aggiorna ora”.

Per dettagli tecnici su questo bug è possibile consultare il Blog ufficiale di WordPress

Al momento ci risulta che non sia stata ancora corretta la grave vulnerabilità DoS rivelata la scorsa settimana e che potrebbe consentire a criminali di oscurare gran parte dei siti WordPress.

Poiché i CMS, e nello specifico WordPress e Joomla, sono molto comuni e pertanto spesso obiettivi della criminalità informatica, consigliamo di tenere sempre aggiornati software, plugin e componenti.

Suggeriamo inoltre di verificare che il proprio sito non sia finito nella vasta campagna di malvertising (pubblicità malevola) denominata “EvilTraffic” che ha portato alla compromissione di oltre 100.000 portali web WordPress. Segni di possibile compromissione sono:

  • presenza di uno o più seguenti file nella directory del sito “blsnxw.php”, “yrpowe.php”, “hkfoeyw.php”, “aqkei.php”, “xbiret.php”, “slvkty.php”, “zoptie.php”, “otiarw.php”, “lerbim.php” e “vomiu.php”;
  • presenza delle cartelle “/wtuds”, “/vomiu”, “/sotpie”;
  • presenza dell’estensione “.suspected” in qualunque file del sito
  • qualora il sito web instaurasse connessioni con le seguenti url: “caforyn.pw”, “superasdc.pw” e “hitcpm.com”

Per qualsiasi esigenza il nostro Operation Center e i nostri esperti saranno lieti di aiutarvi.