Dopo poco tempo riparliamo di un plugin di WordPress che già di recente era balzato agli onori della cronaca di settore perché era stato scoperto un bug di sistema particolarmente grave che poteva compromettere i siti sui quali era stato installato, che ammontano a oltre sei milioni. Nell’articolo in cui, su questo blog, abbiamo parlato della vulnerabilità CVE-2024-28000 avevamo anche specificato che era stata valutata con una gravità di 9.8 su 10 ma che era stato anche pubblicato l’aggiornamento, in modo piuttosto rapido, alla versione 6.4.1 che avrebbe dovuto porre fine al problema.
Sono passate, come già detto, poche settimane ed è stato pubblicato un altro avviso inerente ad una nuova vulnerabilità di LiteSpeed Cache, stavolta contrassegnata dal codice CVE-2024-44000, che consiste nella possibilità, per utenti non autenticati di prendere il controllo del sito web come amministratori sfruttando un errore di header che consente di rubare i cookie di sessione e quindi le credenziali. Alla gravità della falla di sicurezza in questo caso è stato assegnato un punteggio pari a 7.5, ma è necessario che gli utenti di questo plugin procedano, secondo ciò che dice Bleeping Computer, alla cancellazione di tutti i file debug.log, poiché possono contenere i cookie di sessione validi utili ad un hacker per accedere e prendere il controllo del sito.
Per rimediare al problema è stato anche rilasciato un nuovo aggiornamento del plugin LiteSpeed Cache alla versione 6.5.0.1, ma sembra che ancora sia stato installata da pochi utenti, ovvero meno di mezzo milione, e questo mette a rischio oltre 5.5 milioni di siti web che lo utilizzano. Questa rincorsa alla messa in sicurezza di un plugin utilizzatissimo dagli utenti di WordPress non è partita né adesso né a fine agosto 2024, poiché è già da mesi che si susseguono tentativi di violazione. La prima volta, a maggio 2024, è stato scoperto che gli hacker tentavano di violare siti che utilizzavano una versione vecchia del plugin, poi è stata la volta del caso, già citato, di agosto, che una volta scoperto ha portato ad una grande massa di attacchi verso i siti con LiteSpeed Cache. Anche in questo caso, una volta diramata la notizia della nuova vulnerabilità i criminali informatici hanno iniziato coi tentativi d’attacco, ed anche per questo è strettamente necessario procedere con l’installazione della nuova versione del plugin.
Fonte: 1