WordPress: le 4 vulnerabilità più sfruttate dagli hacker nel primo trimestre del 2025

WordPress le 4 vulnerabilità più sfruttate dagli hacker nel primo trimestre del 2025

Nel primo trimestre del 2025, i cybercriminali hanno intensificato gli attacchi contro alcune delle più gravi vulnerabilità di plugin e temi WordPress. Secondo un nuovo rapporto pubblicato da Patchstack, ben quattro falle critiche – tutte identificate e corrette nel 2024 – continuano a rappresentare un serio rischio per migliaia di siti che non hanno ancora applicato le patch di sicurezza.

Queste vulnerabilità, se non risolte, possono consentire esecuzione di codice arbitrario, accesso non autorizzato e furto di dati sensibili. Due di esse risultano già attivamente sfruttate in ambienti reali.

Le vulnerabilità WordPress più prese di mira dagli hacker nel 2025

Ecco nel dettaglio le quattro falle che hanno ricevuto il maggior numero di tentativi di sfruttamento nei primi tre mesi del 2025:


1. CVE-2024-27956 – SQL Injection nel plugin “Automatic”

  • Gravità: Critica (CVSS 9.9)
  • Installazioni attive: Oltre 40.000
  • Tipo di attacco: SQL Injection non autenticata
  • Dettagli: La vulnerabilità consentiva l’esecuzione di comandi SQL tramite il parametro auth nella funzione di esportazione CSV.
  • Stato: Patch disponibile nella versione 3.92.1
  • Impatto: Patchstack ha bloccato oltre 6.500 attacchi nel solo 2025.

2. CVE-2024-4345 – Upload arbitrario in Startklar Elementor Addons

  • Gravità: Critica (CVSS 10.0)
  • Installazioni attive: Oltre 5.000
  • Tipo di attacco: Upload di file non autenticato
  • Dettagli: La mancata validazione del tipo di file ha permesso agli aggressori di caricare file eseguibili e ottenere il pieno controllo del sito.
  • Stato: Patch correttiva rilasciata nella versione 1.7.14
  • Impatto: Migliaia di tentativi bloccati da Patchstack.

3. CVE-2024-25600 – RCE nel tema Bricks

  • Gravità: Critica (CVSS 10.0)
  • Installazioni attive: Oltre 30.000
  • Tipo di attacco: Esecuzione di codice remoto (RCE)
  • Dettagli: La rotta REST bricks/v1/render_element risultava vulnerabile a causa di controlli di autorizzazione insufficienti e un nonce esposto.
  • Stato: Corretto nella versione 1.9.6.1
  • Impatto: Centinaia di tentativi bloccati da Patchstack e Wordfence.

4. CVE-2024-8353 – Object Injection nel plugin GiveWP

  • Gravità: Critica (CVSS 10.0)
  • Installazioni attive: Oltre 100.000
  • Tipo di attacco: Iniezione di oggetti PHP tramite deserializzazione non sicura
  • Dettagli: L’exploit utilizzava parametri legati alle donazioni (give_, card_) per prendere il controllo del sito.
  • Stato: Corretto nella versione 3.16.2
  • Impatto: Centinaia di tentativi neutralizzati tramite pattern di filtro.

Sicurezza WordPress: cosa devono fare gli amministratori

Patchstack sottolinea che molti dei tentativi di attacco non vanno a buon fine, ma solo perché i siti colpiti sono protetti da firewall applicativi o sistemi di monitoraggio avanzato.

Tuttavia, non tutti i siti WordPress sono adeguatamente protetti, e le probabilità che gli hacker trovino bersagli vulnerabili restano alte.

Ecco cosa è fondamentale fare:

  • Aggiornare tempestivamente plugin, temi e core WordPress
  • Disattivare plugin e temi inutilizzati
  • Utilizzare un Web Application Firewall (WAF)
  • Monitorare regolarmente il sito con strumenti di sicurezza professionali
  • Eseguire backup frequenti per garantire un rapido ripristino in caso di compromissione

By Redazione

Redazione di llow.it portale informativo ricco di guide e consigli pratici per cercare di risolvere ogni tipo di problema, ma anche per piccole curiosità.

Possono interessarti

No widgets found. Go to Widget page and add the widget in Offcanvas Sidebar Widget Area.