Il plugin LiteSpeed Cache per WordPress è stato recentemente scoperto vulnerabile a un attacco CSRF, che potrebbe influire su oltre 5 milioni di siti web. Questa vulnerabilità permette agli attaccanti di inserire codice malevolo nei file critici di WordPress o nel database, creando conti amministrativi falsi.
Rischi associati
- Controllo completo del sito: Gli attaccanti possono modificare il contenuto, installare plugin malevoli, cambiare impostazioni critiche, dirigere il traffico verso siti pericolosi, distribuire malware, phishing o rubare dati degli utenti.
- Intrusioni di malware: Il codice malevolo può essere iniettato nei file critici di WordPress o nel database, creando conti amministrativi falsi.
- Attacchi di phishing: Gli attaccanti possono creare fake CAPTCHA per trarre in inganno gli utenti e farli clicare su link malevoli.
Soluzioni e best practice
- Aggiornamento del plugin: Assicurarsi di avere la versione più recente del plugin LiteSpeed Cache (6.2.0.1).
- Revisione dei plugin: Verificare tutti i plugin installati e disabilitare o rimuovere quelli non necessari.
- Monitoraggio delle nuove account amministrative: Controllare periodicamente per nuove account amministrative e rimuoverle se trovate.
- Backup e pulizia del sito: Eseguire un backup completo del sito e pulire il database da tutti i dati malevoli.
- Utilizzo di un firewall: Installare un firewall per proteggere il sito da attacchi.
- Aggiornamento automatico: Abilitare l’aggiornamento automatico per i file core, i plugin e i temi di WordPress.
- Consapevolezza degli utenti: Informare gli utenti sulle minacce e suggerire di non cliccare su link sospetti.
La vulnerabilità nel plugin LiteSpeed Cache per WordPress è un problema serio che richiede un’azione rapida per proteggere i siti web. Gli utenti devono assicurarsi di avere la versione più recente del plugin e seguire le best practice per la sicurezza.
Fonte: https://cybersecuritynews.com/litespeed-cache-plugin-flaw/





