Alertă de securitate pentru bloggeri și administratori de site-uri. WordPress, vizat de atacuri cibernetice

Alertă de securitate pentru bloggeri și administratori de site-uri. WordPress, vizat de atacuri ciberneticeatac cibernetic. Sursa foto: Freepik

În ultimul an, instituțiile și băncile au fost ținta unor atacuri cibernetice tot mai sofisticate, iar recentele vulnerabilități descoperite în WordPress pun acum milioane de site-uri în pericol. Specialiștii DNSC avertizează că hackerii pot exploata aceste breșe pentru a prelua controlul asupra paginilor web, a fura date sensibile sau a răspândi programe malițioase.

Risc major de atacuri cibernetice

Directoratul Național de Securitate Cibernetică (DNSC) atrage atenția administratorilor de site-uri WordPress asupra unei vulnerabilități critice identificate în plugin-ul „W3 Total Cache”, utilizat pe peste un milion de site-uri la nivel global.

Defecțiunea, identificată ca CVE-2025-9501, le permite atacatorilor să preia controlul asupra serverelor vulnerabile prin executarea de cod de la distanță, punând în pericol integritatea completă a site-ului. DNSC avertizează că riscul unui atac în masă este unul ridicat, motiv pentru care actualizarea plugin-ului este urgentă.

„CVE-2025-9501 este o vulnerabilitate critică cu scor CVSS (v3.1) de 9.0, de tip Injecție de Comenzi / Execuție de Cod la Distanță (“Command Injection / Remote Code Execution - RCE”) în plugin-ul W3 Total Cache pentru WordPress.  Dacă sunt îndeplinite anumite condiții, un atacator fără autentificare poate executa cod PHP pe site-urile vulnerabile. Mai mult de 1 milion de instalări active sunt expuse, iar apariția recentă a unui Proof of Concept (PoC) amplifică riscul de exploatare în masă”, arată reprezentanții DNSC.

hacker

hacker. Sursa foto: Freepik

Recomandările experților în securitate cibernetică

Vulnerabilitatea apare din modul în care W3 Total Cache procesează tag-urile dinamice “mfunc”, folosind funcția eval() asupra conținutului extras din comentarii atunci când Page Cache este activ. Dacă un atacator poate introduce astfel de tag-uri într-un comentariu și cunoaște valoarea W3TC_DYNAMIC_SECURITY, plugin-ul execută cod PHP nevalidat pe server.

Pentru exploatare, este necesar ca Page Cache să fie activat, să fie permise comentariile publice anonime și să fie cunoscută valoarea W3TC_DYNAMIC_SECURITY. Toate versiunile plugin-ului până la 2.8.13 sunt afectate.

Recomandările DNSC includ actualizarea plugin-ului la versiunea 2.8.13 sau mai recentă. Dacă acest lucru nu este posibil imediat, se pot lua măsuri temporare: dezactivarea Page Cache, restricționarea comentariilor anonime, configurarea W3TX_DYNAMIC_SECURITY și aplicarea regulilor WAF pentru blocarea inserării tag-urilor “mfunc” sau a fragmentelor de cod PHP în comentarii.

„CVE-2025-9501 este o vulnerabilitate critică, cu impact potențial major din cauza riscului de execuție de cod la distanță și popularității plugin-ului W3 Total Cache. Publicarea PoC-ului face ca timpul de reacție să fie esențial, iar actualizarea la versiunea corectată (2.8.13+) rămâne măsura de remediere principală. Până la aplicarea update-ului, dezactivarea Page Cache și restricționarea comentariilor anonime sunt remedieri temporare eficiente pentru reducerea riscului imediat”, mai arată DNSC.

Creștere alarmantă a numărului de atacuri cibernetice

În 2024, numărul fraudelor informatice raportate în România a crescut cu peste 40%, iar atacurile de tip malware au explodat, înregistrând o creștere de 286,8% față de anul precedent. Activitățile infractorilor au variat de la campanii de tip phishing şi spoofing telefonic, la compromiterea credențialelor și atacuri malware tot mai rafinate.

Raportul anual al Directoratul Național de Securitate Cibernetică (DNSC) arată că, în 2024, s-au gestionat peste 100 de incidente de tip ransomware, iar companiile producătoare de software sau furnizorii de servicii — sursă frecventă a vulnerabilităților — au fost tot mai des exploatați. La finalul anului 2024, compania Electrica a devenit ținta unui atac cibernetic. În urma acestuia, compania a anunțat că au fost activate toate protocoalele de securitate.

„Dorim să subliniem că nu sunt afectate sistemele critice ale grupului, iar eventualele disfuncţionalităţi apărute în interacţiunea cu consumatorii noştri sunt efecte ale măsurilor de protecţie a infrastructurii interne. Aceste măsuri sunt temporare şi au rolul de a asigura securitatea întregului sistem”, anunța compania.

Telecomunicațiile, pe lista țintelor principale

În 2025 Orange România s-a confruntat cu o astfel de situație. Atacul, sesizat inițial în februarie, a expus date sensibile ale unor instituții de stat, bănci, spitale, companii de transport și clienți individuali. Ulterior, în martie, gruparea de criminalitate cibernetică Babuk ransomware a revendicat o nouă scurgere masivă de informații, pretinzând că ar fi sustras 4,5 TB de date — cu clienți, contracte, facturi, istorice de apeluri, date de card, documente interne.

Impactul nu este doar asupra utilizatorilor individuali. Instituţii publice, primării, spitale, bănci, companii din energie sau transport, toate au fost semnalate ca victime colaterale ale breșei.

Sectorul financiar, energetic, sănătatea și administrația se află sub presiune

Conform DNSC, băncile românești (inclusiv instituţii importante) au fost ținta a numeroase atacuri. Energia, sănătatea și administrația publică — de asemenea afectate — se află printre sectoarele cu cele mai mari vulnerabilități, date fiind volumele mari de date sensibile și infrastructurile critice adesea subfinanțate.

Infrastructura de transport și companiile de utilități au suferit atacuri de tip DDoS, defacement, exfiltrare de date sau bruteforce, ceea ce semnalează o tendinţă de orientare a atacatorilor către sisteme critice naţionale, nu doar spre profit imediat.