wordpress-logo-fondo-bianco.jpgUna pericolosa vulnerabilità sembra affliggere WordPress nelle versioni precedenti l'ultima release 2.8.4. In sostanza la falla permette di creare un amministratore fantasma che può rendere il sito indifeso verso ogni altro tipo di abuso. Ci sono due sintomi precisi permettono di identificare il sito corrotto: la presenza nei permalink di una strana stringa di codice, tipo "http://www.sito.com/2009/09/05/titolo-post/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_REFERER%5D))%7D%7D|.+)&%/",  o altre similari che contengano comuque al loro interno il termine "eval" e/o il termine "base64_decode", e la presenza di un utente amministratore con nomi strani tipo “Administrator(2)” che risulta impossibile cancellare. Prosegui la lettura …

La soluzione all’infezione non è semplice.

Un semplice aggiornamento non serve a
nulla.
Eventuali backup potrebbero essere già “infettati” da tempo, anche se il ripristino di un precedente backup può essere un tentativo da fare.

La soluzione migliore è la seguente:
– esportare i
dati tramite le funzioni di export di WP;
– reinstallare di WP su un
database vuoto, e perciò pulito;
– reimportare i contenuti.

Per garantire la sicurezza
del proprio sito è necessario agire costantemente su più fronti.
La strategia corretta è formata da quanto segue:
– Eseguire backup automatici del Database regolarmente;
– Fare periodicamente Backup locali dei file presenti sul server;
– Utilizzare soluzioni che spediscano il Database alla nostra casella eMail;
– Tenere in archivio più versioni del Backup, in modo che si possa avere un margine temporale congruo;
– Aggiornare alle nuove versioni di WP non appena esse sono disponibili.

Quest'ultimo punto garantisce che le falle conosciute siano state chiuse, ed eventuali nuovi problemi di sicureza sono stati corretti rapidamente,
solitamente nelle 24 ore successive alla scoperta. Questo conferma quindi
che l’aggiornamento continuo (ora sempliificato dal sistema automatico
di aggiornamento) garantisce un elevata sicureza del proprio blog.

 


 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *