Che gli strumenti utilizzati per lavorare sui CMS possano essere delle valide alternative allo sviluppo manuale di un sito web è cosa ormai nota, anche considerando i tantissimi plugin e temi disponibili online per tutti coloro che vogliono creare portali senza avere le competenze e l’esperienza necessaria. Come spesso ripetiamo però è sempre buona norma fare attenzione a ciò che ci “mettiamo in casa”, questo perché, per esempio, il proprio sito potrebbe contenere informazioni personali, gateway di pagamento ed altri sistemi che possono mettere a repentaglio gli utenti ed il sito stesso.
La vulnerabilità riscontrata su un noto tema e della quale parliamo in questo articolo rientra proprio nella casistica di ciò che è stato appena ricordato nell’introduzione, questo perché alcuni hacker hanno scoperto una falla in Bricks Builder, un tema WordPress, che avrebbe consentito l’accesso indiscriminato e l’esecuzione di codice malevolo all’interno dei portali. Sebbene gli sviluppatori del tema abbiano comunicato di non aver riscontri di violazioni, è bene ricordare che questa vulnerabilità, tracciata col codice MITRE CVE-2024-25600 e valutata con una criticità pari a 9.8/10, potrebbe impattare su circa 25.000 utenti. La grande pericolosità è dovuta anche al fatto che la falla è presente nella versione predefinita del tema, facendo aumentare a dismisura le possibilità di impatto sul grande numero di utilizzatori.
Il tutto è nato da un errore critico di esecuzione del codice remoto (RCE) che però è stato riparato nella nuova versione del tema, ovvero la 1.9.6.1, questo significa che tutte le precedenti sono attualmente a rischio. Gli analisti hanno rilevato, nonostante le dichiarazioni di cautela della casa produttrice, varie evidenze di violazione mediante la vulnerabilità, che in questo caso potrebbe portare principalmente a diverse azioni quali il defacing del sito, l’installazione di malware, il furto di dati e l’utilizzo dei server per veicolare nuovi attacchi. Sempre i soliti esperti hanno anche visto una lista di IP che attaccavano in modo ricorrente i siti creati con Bricks Builder ed oltretutto un malware creato appositamente per sfruttare la CVE-2024-25600 e procedere poi a disabilitare, ove presenti, i sistemi antivirus posti a protezione del sito.
Come già detto, per rimediare al problema basterà è necessario procedere all’installazione della versione più recente, ma non è sufficiente. Si consiglia infatti di prestare particolare attenzione alla salute ed alle attività del proprio sito anche dopo l’aggiornamento di Bricks Builder e, se non se ne dispone già, di procedere all’implementazione di sistemi di sicurezza di base quali i firewall, antivirus e l’effettuazione regolare di backup.
Fonte: 1