Formazione e diversity al centro della Summer STEM Academy: le nostre docenzelink
Security First

Torna la vulnerabilità del Plugin Google Maps 2

1 minuti lettura

Scoprire una vulnerabilità di un CMS, purtroppo, non significa sventare ogni pericolo di attacco che potrà sfruttarla in futuro.
Quello che sta succedendo in queste ore con Google Maps 2 per Joomla lo testimonia.

Solitamente quando si da l’annuncio di una vulnerabilità, la prima azione da intraprendere è l’aggiornamento di plugin e componenti che possono esser presi di mira. Tanto che quando un plugin viene dichiarato vulnerabile l’autore rilascia immediatamente una nuova versione che fa da tappabuchi.

Però non tutti i webmaster sono ligi e attenti nel loro lavoro e possono non aggiornare repentinamente i siti di cui si occupano, con il risultato che si verificano attacchi che sfruttano vulnerabilità di 3 o 4 anni fa.

E’ questo il caso di Google Maps 2, plugin che a luglio del 2013 si scoprì essere pieno di vulnerabilità e installato su migliaia di siti Joomla che tutt’ora lo ospitano.
E’ bastato uno scan da parte di blackhat e script kiddies per individuare i siti che usano la versione vulnerabile e, individuati gli obiettivi, subito è partito l’attacco DDos in uscita.

In cosa consiste l’attacco?

La vulnerabilità di Goole Maps 2  consente ad un hacker di abusare di un particolare script PHP, plugin_googlemap2_proxy.php per condurre tutta una serie di attivita’ anomale come attacchi DDOS verso indirizzi IP o siti web.

Guardando i log di un sito sotto attacco, le richieste http appaiono così trascritte:

googlemap2-proxy-ddos

Gli attacchi sono automatizzati e provocano centinaia di richieste http, causando un vero e proprio attacco DDOS.

Quali sono gli effetti di un attacco DDOS?

Le richieste al server diventano insostenibili, con un consumo veloce delle risorse della macchina porta al verificarsi di molteplici interruzioni di servizio.
Se l’attacco colpisce anche un solo sito presente su un server, anche tutti gli altri siti presenti sulla stessa macchina ne risentiranno, con ovvie conseguenze di rallentamenti se non blocchi.

Soluzione?

La soluzione più efficace è eliminare il plugin e sostituirlo con qualcosa di più sicuro oppure aggiornalo all’ultima versione disponibile.

Nel frattempo il nostro staff tecnico ha provveduto a bloccare su tutta l’infrastruttura questo tipo di attacco tramite l’utilizzo del plugin Ggoogle Maps 2 di Joomla.

Elena Ioverno

Note sull'autore
Sales Account Editor
Articoli
Articoli correlati
Security First

Let’s Encrypt o Certificato SSL a pagamento? Vantaggi e svantaggi

2 minuti lettura
Meglio un Certificato SSL a pagamento o Let’s Encrypt? È la domanda che si pongono moltissimi proprietari di siti web, indecisi sulla…
Security First

Direttiva PSD2: cos’è e cosa cambia

3 minuti lettura
Arriva la nuova direttiva europea PSD2 (Payment Services Directive II) che rivoluziona i servizi bancari di pagamento online, spingendo verso un sistema…
Security First

WordPress: come prevenire gli attacchi SQL Injection

5 minuti lettura
WordPress è il CMS più utilizzato sul mercato, con una quota che sfiora il 70% comparato agli altri maggiori CMS, secondo le…