Nei giorni scorsi i tecnici di WordFence hanno riscontrato una vulnerabilità critica nel noto plugin Tatsu Builder, uno strumento che consente agli utenti di creare le pagine del proprio sito. La vulnerabilità, contrassegnata dalla sigla CVE-2021-25094 riguarda anche la versione premium del plugin che però non è presente nella directory ufficiale. Per questo motivo si può solo stimare un numero di utenti che varia tra 20mila e 50mila.
La problematica consentirebbe ai malintenzionati di lanciare attacchi RCE (Remote Code Execution) capaci quindi di inserire da remoto del codice malevolo all’interno dei siti sviluppati su WordPress, che come sappiamo è il CMS più utilizzato al mondo. L’attacco è stato reso noto il 24 marzo scorso e la patch è stata rilasciata solo il 7 di aprile, ma nonostante sia passato tanto tempo è ragionevole pensare che la grande maggioranza degli utenti non abbia provveduto all’installazione dell’aggiornamento. Questo viene confermato anche da WordFence, che ha iniziato a vedere picchi di attacchi a partire dai primi giorni di maggio arrivando a 5.9 milioni di tentativi di attacco ai danni di oltre un milione di siti. Nonostante il calo registrato nei giorni successivi al picco del 14 maggio gli attacchi sono ancora in corso.
Il consiglio è di aggiornare immediatamente il plugin alla versione più recente, che è la 3.3.13 ricordando anche di aggiornare anche se si sta utilizzando la versione precedente (3.3.12) poiché seppur parzialmente fixata contiene ancora delle piccole vulnerabilità. Come spesso ripetiamo alla conclusione di questi articoli è sempre buona norma, quando si utilizzano plugin esterni a WordPress, controllare in rete sull’eventuale presenza di aggiornamenti o vulnerabilità che possono compromettere i siti.