12 Marzo 2026
HomeAttualitàFalla in Wordpress: 300mila siti a rischio per un plugin

Falla in WordPress: 300mila siti a rischio per un plugin

Due aziende di cyber-sicurezza hanno rilevato attacchi hacker contro WordPress, attraverso una vulnerabilità zero-day che si trova in un plugin molto popolare.

Almeno due gruppi di hacker stanno sfruttando la falla per modificare le impostazioni del sito e creare account di admin da utilizzare come backdoor.

Il bug in WordPress: il plugin SMTP è vulnerabile

Il bug sfruttato da questi due gruppi risiede in “Easy WP SMTP,” un plugin per WordPress con oltre 300.000 installazioni attive. La caratteristica principale del plugin è quella di consentire ai proprietari del sito di configurare le impostazioni SMTP delle e-mail in uscita del loro server.

Il problema è stato segnalato all’autore del plugin, che ha corretto lo zero-day con il rilascio della nuova versione del plugin 1.3.9.1.

Gli attacchi tuttavia non si sono fermati ma sono proseguiti per tutta la settimana: gli hacker cercano di prendere in ostaggio il maggior numero di siti che possono prima che i proprietari riescano ad applicare la patch.

La dinamica dell’attacco hacker

Defiant, la società di sicurezza informatica che ha segnalato il pericolo ha spiegato i dettagli dell’attacco.

I pirati informatici, stanno scandagliando il web alla ricerca di siti che utilizzano questo plugin per modificare le impostazioni e riuscire a registrarsi come amministratori.

Secondo Defiant, gli attacchi sfruttano la funzione di esportazione/importazione delle impostazioni che è stata aggiunta al plugin Easy WP SMTP nella versione 1.3.9.

Gli hacker hanno trovato un errore nel codice di questa nuova funzione che permette loro di modificare le impostazioni generali di un sito, non solo quelle relative al plugin.

Durante gli attacchi, gli hacker hanno modificato l’opzione “wp_user_roles” che controlla le autorizzazioni dell’utente sui siti WordPress, attribuendosi a loro piacimento le stesse capacità di un account amministratore.

Ciò significa che possono registrare nuovi account che risultano essere normali utenti WordPress, ma che in realtà hanno le autorizzazioni e le capacità di un account amministratore.

Negli attacchi successivi, gli hacker hanno poi cambiato il loro modus operandi e hanno iniziato a modificare l’impostazione “default_role” anziché quella “wp_user_roles”. Questa impostazione controlla il tipo di account degli utenti appena registrati. In questo nuovo attacco, tutti gli account appena creati sono account admin.

Quest’ultima tecnica di attacco è quella che gli hacker stanno usando più sovente.

Sono attivi due gruppi di hacker: il primo dei due si accontenta di redirezionare parte del traffico dopo aver creato un account di amministratore, mentre il secondo gruppo è molto più aggressivo e crea altri danni più importanti.

Questo secondo gruppo modifica i siti compromessi per reindirizzare i visitatori in arrivo verso siti dannosi, ad esempio falsi servizi di supporto tecnico per PC.

Aggiornare i siti WordPress vulnerabili

Tutti i siti che utilizzano il plugin Easy WP SMTP devono aggiornare alla versione più recente, v 1.3.9.1. Dopo aver aggiornato il plugin, NinTechNet e Defiant raccomandano il controllo della sezione “Utenti” e la verifica di eventuali nuovi iscritti.

In tutto questo, un complimento ai moderatori del Forum WordPress, che sembrano essersi adeguatamente preoccupati per la problematica.

Il team di moderazione del Forum WordPress ha avuto, finora, un atteggiamento di censura sui problemi di sicurezza e sugli attacchi hacker, lasciando spesso gli utenti di alcuni plugin WordPress, senza informazioni e senza supporto adeguato.

Luigi Alberto Pinzi
Luigi Alberto Pinzihttps://www.alground.com
Esperto nei più avanzati sistemi di crittografia e da anni impegnato nell'arte del Reverse Engineering, Luigi è redattore freelance con una predilizione particolare per gli argomenti in materie legali.
Altri articoli

TI POSSONO INTERESSARE

Droni Lucas, l’America copia l’Iran

Molto prima che i droni iraniani si abbattessero su aeroporti, grattacieli e ambasciate nel Golfo Persico, l'esercito degli Stati Uniti stava lavorando a un...

Dossier strategico: L’analisi cinese della guerra del 2026 tra Iran e Stati Uniti

Il 28 febbraio 2026 rappresenta una data di rottura definitiva nella storia delle relazioni internazionali contemporanee. L'attacco congiunto condotto dalle forze aeree e navali...

La guerra Iran–USA–Israele: dal 28 Febbraio a oggi

Il 28 febbraio 2026, gli Stati Uniti e Israele hanno lanciato un'offensiva militare coordinata e di vasta portata contro l'Iran, denominata "Operation Epic Fury"....

Ucraina. La guerra che Putin non riesce a vincere

La guerra in Ucraina entra nel quarto anno: perché la vittoria russa non è affatto scontata  Il 24 febbraio 2026 segna il quarto anniversario dell'invasione...

Il Messico all’indomani di “El Mencho”: tra assedio dei cartelli e pressione degli Stati Uniti

Un’operazione “storica” che apre una nuova fase L’uccisione di Nemesio Rubén Oseguera Cervantes, noto come “El Mencho”, segna uno spartiacque nella guerra messicana contro i...

USA-Iran, la macchina da guerra americana si prepara alle porte dell’Iran

Gli Stati Uniti hanno schierato oltre 50 caccia, due portaerei, sottomarini e sistemi antimissile in Medio Oriente. È il più grande ammassamento di forza...

Israele sta ridisegnando la Cisgiordania

Tra l’8 e il 19 febbraio 2026 Israele ha approvato un pacchetto di misure su terre, acqua, siti archeologici e luoghi sacri in Cisgiordania....

Come il furto dei dati di 5.000 agenti Digos aggrava il fronte tra Italia e Cina

Nel silenzio dei data center governativi, tra il 2024 e il 2025, qualcuno è entrato nelle reti del Viminale senza farsi notare. Non ha...

Chrome sotto assedio: oltre 300 estensioni malevole spiano 37 milioni di utenti

Più di 300 estensioni Chrome usate per spiare gli utenti. È l’immagine che emerge da una nuova indagine di sicurezza: add‑on apparentemente innocui, spesso...