Una grave vulnerabilità nel plugin Better Search Replace, utilizzato da oltre un milione di siti WordPress, espone i siti a rischi di attacchi informatici. Gli amministratori sono invitati ad aggiornare immediatamente alla versione 1.4.5 per garantire la sicurezza.
In una recente scoperta che riguarda la sicurezza online, è emerso che il plugin Better Search Replace, ampiamente utilizzato in oltre un milione di siti WordPress, è stato vulnerabile a gravi attacchi informatici. Questa criticità ha posto un serio rischio per molti siti web, esponendoli alla possibilità di iniezioni di codice dannoso, accesso a dati sensibili e cancellazione di file.
Better Search Replace è un plugin essenziale per molti amministratori di WordPress, utilizzato per cercare e sostituire testo specifico nei database. È particolarmente utile per la gestione di dati serializzati, soprattutto in situazioni come il trasferimento di siti web su nuovi domini o server. Il plugin include anche opzioni di sostituzione selettiva, supporto per WordPress Multisite e una funzione “dry run” che consente di verificare la correttezza delle operazioni prima di renderle definitive.
Tuttavia, una lacuna nella sicurezza di Better Search Replace è stata scoperta dal fornitore del plugin, WP Engine, e segnalata al team di sicurezza di WordPress. La vulnerabilità, identificata come CVE-2023-6933, è stata classificata come una vulnerabilità di iniezione di PHP object injection. Questo tipo di vulnerabilità potrebbe permettere a malintenzionati non autorizzati di iniettare PHP object injection nel sistema, innescando una serie di azioni dannose, come l’esecuzione di codice arbitrario, l’accesso ai dati sensibili, la manipolazione o la cancellazione di file e potenzialmente anche la negazione del servizio.
La buona notizia è che questa grave vulnerabilità è stata prontamente risolta con il rilascio della versione 1.4.5 del plugin, avvenuto la scorsa settimana. È fondamentale che gli utenti del plugin aggiornino immediatamente alla nuova versione per proteggere i loro siti web dagli attacchi. Secondo la società di sicurezza WordPress Wordfence, da quando è stata scoperta la falla, sono stati bloccati oltre 2.500 attacchi mirati alla vulnerabilità CVE-2023-6933 ai siti dei loro clienti. Questa attività sottolinea l’importanza critica di mantenere i plugin aggiornati e monitorare costantemente la sicurezza del proprio sito web.
Nonostante quasi mezzo milione di download del plugin siano stati registrati su WordPress.org nell’ultima settimana, con l’81% delle versioni attive alla 1.4, non è chiaro quanti di questi siano stati effettivamente aggiornati alla versione corretta. Questo lascia aperta la possibilità che numerosi siti web siano ancora vulnerabili agli attacchi.