Il mondo della sicurezza in WordPress è stato recentemente scosso dalla rivelazione di una vulnerabilità critica che riguarda il plugin Really Simple Security, precedentemente noto come Really Simple SSL. Questo grave problema colpisce sia le versioni gratuite che quelle premium del plugin, utilizzato in oltre 4 milioni di siti web. Se gestite un sito che utilizza questo plugin, è fondamentale prestare attenzione per garantirne la protezione.
Cos’è la Vulnerabilità?
La vulnerabilità è dovuta a una falla di autenticazione che consente agli attaccanti di aggirare le misure di sicurezza esistenti e di accedere al sistema come qualsiasi utente, compresi gli amministratori, anche quando è abilitata la funzione di autenticazione a due fattori. Questo difetto di sicurezza, con una valutazione di severità critica (CVSS 9.8), può essere sfruttato in modo automatizzato, elevando il rischio di attacchi massivi contro i siti vulnerabili.
Secondo il rapporto, la falla si verifica a causa di una gestione inadeguata degli errori nella funzione check_login_and_get_user
, che verifica le credenziali di autenticazione tramite l’API REST del plugin. Nei casi in cui l’autenticazione fallisce, il codice consente comunque di continuare il processo, portando a un accesso non autorizzato.
Impatto e Misure Adottate
La vulnerabilità interessa le versioni del plugin comprese tra la 9.0.0 e la 9.1.1.1. Per risolvere questo problema, lo sviluppatore ha rilasciato la versione 9.1.2, già disponibile per il download. Inoltre, in sinergia con il team dei plugin di WordPress, sono state implementate aggiornamenti automatici forzati per garantire che la maggior parte dei siti colpiti siano protetti.
In base a quanto riportato da , si raccomanda:
- Controllare manualmente che il proprio sito utilizzi la versione 9.1.2 del plugin. Sebbene l’aggiornamento automatico sia utile, non è sempre infallibile.
- Assicurarsi che tutte le funzionalità critiche, come l’autenticazione a due fattori, siano configurate correttamente e utilizzino sistemi di sicurezza robusti.
Come Rilevare e Prevenire Sfruttamenti?
Gli utenti di Wordfence Premium, Care e Response hanno ricevuto regole di firewall il 6 novembre 2024, per proteggersi da questa vulnerabilità. Gli utenti della versione gratuita del firewall di Wordfence beneficeranno della stessa protezione a partire dal 6 dicembre 2024.
Inoltre, come misura proattiva, suggeriamo che:
- I fornitori di hosting eseguano scansioni di file per rilevare versioni vulnerabili del plugin.
- Gli amministratori di siti attivino notifiche per futuri aggiornamenti e monitorino eventuali attività sospette nei loro pannelli di amministrazione.
Cronologia degli Eventi
- 6 novembre 2024: Scoperta della vulnerabilità da parte di Wordfence.
- 7 novembre 2024: Contatto con gli sviluppatori del plugin per avviare il processo di correzione.
- 12 novembre 2024: Rilascio della versione corretta per i plugin Pro.
- 14 novembre 2024: Rilascio della versione corretta per il plugin gratuito e avvio di aggiornamenti automatici forzati.
Lezioni Apprese e Raccomandazioni per gli Amministratori di Siti
Questo incidente evidenzia l’importanza di mantenere i plugin aggiornati e di adottare robuste soluzioni di sicurezza come Wordfence. Noi di riteniamo che la sicurezza informatica debba essere una priorità nella gestione di qualsiasi sito web. Ecco alcuni suggerimenti pratici:
- Configura aggiornamenti automatici per tutti i plugin e temi utilizzati nel tuo sito.
- Implementa un sistema di backup periodici, assicurando che siano archiviati al di fuori del server principale.
- Valuta l’uso di firewall per applicazioni web e strumenti avanzati per la rilevazione delle vulnerabilità.
- Dedica tempo alla revisione delle configurazioni di sicurezza del tuo sito, prestando particolare attenzione a funzionalità come l’autenticazione a due fattori.
La sicurezza del tuo sito web non è un lusso, ma una necessità. Se stai utilizzando Really Simple Security, aggiorna immediatamente alla versione 9.1.2 e resta aggiornato sulle novità nel campo della cybersecurity.