Allarme malware: vulnerabilità critiche in plugin Wordpress sfruttate attivamente
Wordfence lancia l'allarme su una massiccia campagna malware che sfrutta falle critiche in GutenKit e Hunk Companion, due popolari plugin di Wordpress.
SICUREZZA INFORMATICA


Wordfence ha lanciato un allarme su una campagna malware su larga scala in cui gli aggressori stanno sfruttando vulnerabilità critiche, classificate con 9,8 sulla scala CVSS, nei popolari plugin di Wordpress GutenKit e Hunk Companion. L'azienda ha bloccato 8,7 milioni di tentativi di attacco di questo tipo contro i suoi clienti in soli due giorni.
Gli hacker stanno sfruttando attivamente tre vulnerabilità critiche: cve-2024-9234, cve-2024-9707 e cve-2024-11972. Tutte queste vulnerabilità consentono l'esecuzione di codice remoto sui siti web interessati.
La vulnerabilità cve-2024-9234 riguarda il plugin GutenKit, che conta 40.000 installazioni attive. questa falla è correlata a un endpoint REST non autenticato e consente l'installazione di plugin arbitrari senza autenticazione. il problema interessa le versioni 2.1.0 e precedenti di GutenKit.
Le vulnerabilità cve-2024-9707 e cve-2024-11972 sono correlate alla mancanza di autorizzazione nell'endpoint REST themehunk-import del plugin Hunk Companion, installato circa 8.000 volte. anche Queste vulnerabilità aprono la strada all'installazione di plugin arbitrari. La prima riguarda le versioni 1.8.4 e precedenti del plugin, mentre la seconda riguarda la 1.8.5 e tutte le release precedenti.
Secondo quanto riferito, gli aggressori stanno sfruttando queste vulnerabilità per iniettare un altro plugin vulnerabile nei siti web, che consentirebbe loro di eseguire codice in remoto.
E' cruciale notare che le patch per tutti e tre i problemi sono disponibili da quasi un anno: GutenKit 2.1.1 è stato rilasciato nell'ottobre 2024 e Hunk Companion è stato aggiornato alla versione 1.9.0 nel dicembre dello stesso anno. Nonostante ciò, molti siti web utilizzano ancora versioni vulnerabili dei plugin, rendendoli facili bersagli.
Wordfence ha specificato che gli aggressori ospitano un plugin dannoso su Github in un archivio zip denominato "up". l'archivio contiene script offuscati per caricare, scaricare ed eliminare file, nonché per modificare i permessi di accesso. Uno degli script, protetto da password e camuffato da componente del plugin All in One SEO, effettua automaticamente l'accesso dell'aggressore come amministratore. questi strumenti conferiscono agli aggressori il controllo completo del sito.
Se il percorso diretto tramite un plugin installato non funziona, gli aggressori iniettano spesso nei siti web un altro plugin vulnerabile, wp-query-console, che consente l'esecuzione del codice senza autenticazione.
Wordfence ha incluso nel suo rapporto un elenco di indirizzi IP che generano grandi volumi di richieste dannose. Inoltre, si consiglia agli amministratori di cercare nei log richieste sospette verso /wp-json/gutenkit/v1/install-active-plugin e /wp-json/hc/v1/themehunk-import. E' anche opportuno controllare le directory /up, /background-image-cropper e /ultra-seo-processor-wpe per individuare file sospetti come /oke e /wp-query-console.




