La falla scoperta è stata segnalata da Check Point alla piattaforma che è riuscita a risolverla

Quando professionisti dell’IT e responsabili aziendali pensano alle loro strategie di sicurezza, spesso dimenticano uno degli asset più facili da attaccare per i criminali informatici: i loro siti web. Dai brand consumer alle piccole imprese, fino alle grandi enterprise, il sito rappresenta il canale d’accesso per ogni organizzazione, e ha bisogno della stessa sicurezza. Cosa succederebbe quindi se un fornitore di web hosting che offre soluzioni di siti web per utenti e aziende, quali acquisto di domini, servizio di hosting, e gestione di account email privati avesse delle vulnerabilità all’interno della propria piattaforma?

Una domanda che vede una risposta pratica: è stata infatti scoperta da Liad Mizrachi, del Security Research Group Check Point, una falla critica in iPage, piattaforma che serve oltre 1.000.000 di clienti e oltre 2.000.000 di siti web in tutto il mondo.

In cosa consisteva la vulnerabilità di iPage?

Si tratta di una vulnerabilità di tipo Cross Site Request Forgery (CSRF) nel pannello di controllo di iPage. CSRF è un attacco che forza un utente finale riconosciuto a eseguire azioni indesiderate su un’applicazione web in cui è autenticato in quel momento. In questo contesto, i ricercatori hanno scoperto che spedendo un link modificato al proprietario del sito web, l’aggressore avrebbe potuto aggiungere al sito web un nuovo account FTP (file transfer protocol) account o cambiare la password dell’amministratore.

Le conseguenze? Assumendo il controllo dell’account di amministrazione del sito, un aggressore avrebbe potuto sottrarre informazioni personali e dati finanziari, sviluppare exploit kit per infettare utenti e/o visitatori del sito, avviare un attacco di phishing sull’account di hosting compromesso o addirittura compromettere il sito o provocarne il downtime.

Check Point ha riferito il problema ad iPage, che ha confermato la vulnerabilità risolvendola.