Avast, società ceca specializzata nello sviluppo e nella commercializzazione di soluzioni software per la sicurezza, ha lanciato l’allerta: i criminali informatici stanno sfruttando una vulnerabilità critica presente in un add-on per WordPress con lo scopo di iniettare codice nocivo all’interno delle pagine dei blog di mezzo mondo. La falla di sicurezza riguarderebbe l’add-on TimThumb, un componente addizionale che sarebbe utilizzato in moltissimi blog WordPress facilitando ed automatizzando alcune operazioni molto comuni sulle immagini (ingrandimento, ritaglio, ridimensionamento).
I tecnici di Avast affermano di aver rilevato, nel mese di settembre, più di 2.500 siti web basati sulla piattaforma WordPress già oggetto dell’attacco e si attendono che anche per il mese di ottobre, appena trascorso, il numero dei blog infetti non si discosti di molto.
Facendo leva sulla lacuna individuata all’interno dell’add-on TimThunb, gli aggressori sarebbero riusciti ad installare il framework BlackHole, considerato come uno degli strumenti più professionali per infestare i sistemi degli utenti che dovessero visitare le pagine web prese di mira utilizzando browser e sistemi non adeguatamente aggiornati e protetti.
Avast non ha specificato quale tipo di vulnerabilità, presente in TimThumb è stata sfruttata ma è assai probabile che possa trattarsi di una falla già nota da almeno tre mesi. E dal momento che i criminali informatici sembrano continuare ad individuare nuove installazioni di WordPress “attaccabili”, appare lampante che gli amministratori dei siti web possano non essere a conoscenza del pericolo oppure, addirittura, non essere consapevoli di utilizzare una versione di TimThumb affetta dal problema.
L’add-on, infatti, potrebbe essere stato installato sul server come parte di un tema grafico: alcuni temi per WordPress, infatti, fanno leva su TimThumb per il ridimensionamento delle immagini.
Tutti coloro che utilizzano WordPress sono quindi invitati a verificare l’installazione del prodotto controllando l’eventuale presenza dell’add-on TimThumb (come confermato dallo sviluppatore Mark Maunder, la release 2.0 del componente è considerata esente da vulnerabilità conosciute). Una lista (non omnicomprensiva) dei temi affetti dalla problematica di sicurezza è disponibile a questo indirizzo.