Il nuovo rapporto vulnerabilità2024 WordPress Trends di WPScan mette in luce importanti tendenze di cui i webmaster (e i SEO) WordPress devono essere consapevoli per mantenerli sicurezza dei loro siti web.
Il rapporto sottolinea che, sebbene i tassi di vulnerabilità critiche siano bassi (solo il 2,38%), i risultati non dovrebbero rassicurare i proprietari di siti web. Quasi il 20% delle vulnerabilità segnalate sono classificate come livello di minaccia elevato o critico, mentre le vulnerabilità di gravità media costituiscono la maggioranza (67,12%). È importante rendersi conto che le vulnerabilità moderate non dovrebbero essere ignorate poiché possono essere sfruttate dagli astuti.
Il rapporto non critica gli utenti per malware e vulnerabilità. Tuttavia, egli sottolinea che alcuni errori dei webmaster possono rendere più facile per gli hacker sfruttare le vulnerabilità.
Una scoperta importante è che il 22% delle vulnerabilità segnalate non richiedono nemmeno le credenziali dell’utente o richiedono solo le credenziali dell’abbonato, il che le rende particolarmente pericolose. D'altro canto, le vulnerabilità che richiedono diritti di amministratore per essere sfruttate rappresentano il 30,71% delle vulnerabilità segnalate.
Il rapporto evidenzia anche i pericoli derivanti dalle password rubate e dai plugin annullati. Le password deboli possono essere violate con attacchi di forza bruta, mentre i plugin annullati, che sono essenzialmente copie illegali di plugin senza controllo dell'abbonamento, spesso contengono lacune di sicurezza (backdoor) che consentono l'installazione di malware.
È inoltre importante notare che gli attacchi Cross-Site Request Forgery (CSRF) rappresentano il 24,74% delle vulnerabilità che richiedono privilegi amministrativi. Gli attacchi CSRF utilizzano tecniche di ingegneria sociale per indurre gli amministratori a fare clic su un collegamento dannoso, consentendo agli aggressori l'accesso amministrativo.
Secondo il rapporto WPScan, il tipo più comune di vulnerabilità che richiede poca o nessuna autenticazione da parte dell'utente è il controllo degli accessi interrotti (84,99%). Questo tipo di vulnerabilità consente a un utente malintenzionato di ottenere l'accesso a privilegi di livello superiore rispetto a quelli normalmente posseduti. Un altro tipo comune di vulnerabilità è l’hacking SQL (20,64%), che può consentire agli aggressori di accedere o manomettere il database WordPress.