Sfruttamento di una Vulnerabilità nel Funnel Builder di WooCommerce: Rischio di Furto Dati

Recentemente è emerso un allarme riguardante una grave vulnerabilità nel plugin Funnel Builder di WordPress, utilizzato in oltre 40.000 negozi online WooCommerce. Questa falla consente attaccanti non autorizzati di inserire codice JavaScript malevolo nelle pagine di checkout, con l’intento di rubare dati sensibili dei paganti.

Dettagli sulla Vulnerabilità

Secondo un rapporto di Sansec, la vulnerabilità in questione colpisce tutte le versioni del plugin precedenti alla 3.15.0.3 e attualmente non possiede un identificativo CVE ufficiale. In sostanza, l’errore di progettazione permette a un attaccante di inviare richieste non autenticate per accedere a metodi interni del plugin, senza alcun controllo sui permessi. Questo significa che un aggressore può iniettare codice malevolo nelle impostazioni globali del plugin, il quale si presenta normalmente come uno script Google Tag Manager, confondendo così i proprietari dei negozi e facilitando il furto delle informazioni di pagamento.

Modalità di Attacco

Una volta sfruttata la vulnerabilità, l’attaccante ha la possibilità di inserire un tag <script> non autorizzato in ogni pagina di checkout. Questo codice malevolo è progettato per attivarsi durante le transazioni, rendendo la frode difficile da rilevare. In diversi casi, è stato osservato che il codice ottenuto attraverso questa vulnerabilità stabilisce una connessione WebSocket con un server di comando e controllo, dove gli aggressori possono raccogliere informazioni riservate come numeri di carte di credito, CVV e indirizzi di fatturazione degli utenti.

Sansec ha specificato che il metodo di travestire gli skimmer come script di Google Analytics è una tattica nota nel panorama delle minacce, in quanto tende a passare inosservata dai controlli di sicurezza superficiali.

Implicazioni per le Aziende Italiane

Nel contesto italiano, dove WooCommerce è una delle piattaforme di e-commerce più diffuse, l’impatto di questa vulnerabilità potrebbe essere significativo. Le aziende che utilizzano il Funnel Builder dovrebbero aggiornare immediatamente il plugin all’ultima versione disponibile e fare un controllo accurato delle impostazioni e degli script esterni inseriti, eliminando qualsiasi voce sospetta. Ignorare questa problematica potrebbe esporre le aziende a una perdita di dati e, di conseguenza, a danni reputazionali e finanziari.

Conclusione

La situazione evidenzia l’importanza di mantenere i propri strumenti digitali sempre aggiornati e protetti. Questo episodio funge da monito per le aziende italiane ed europee a prestare particolare attenzione alla sicurezza online. Oltre all’aggiornamento immediato del Funnel Builder, è fondamentale implementare misure di sicurezza più rigorose e formare il personale sulle potenziali minacce. Solo così si potrà garantire una navigazione sicura per i propri clienti e preservare l’integrità del proprio e-commerce.