Matteo Campofiorito ha recentemente pubblicato su oneITSecurity.it un articolo dedicato a tre exploit zero-day che potrebbero essere utilizzati per sferrare un attacco contro i tre gestori di contenuti a codice sorgente aperto più diffusi: i CMS Joomla e Drupal e il blog engine WordPress.
In informatica, con il termine exploit si indica un codice che, sfruttando una falla presente in un'applicazione o in un sistema, permette ad utenti malintenzionati di sferrare degli attacchi da locale o da remoto verso PC o siti Web.
Nel caso specifico, gli exploit permettono di realizzare un attacco di tipo DoS ("Denial of Service") saturando la cache dei CMS minacciati per mandarli off line; un DoS è infatti un attacco che mira a portare il funzionamento di un sito o di un servizio Internet al limite delle prestazioni, al fine di renderlo irraggiungibile.
L'articolo presenta un'intervista a Emanuele Gentili, lo sviluppatore che ha realizzato i tre exploit; da essa emerge un particolare estremamente preoccupante:
Il concetto insito nella tecnica di attacco utilizzata è espandibile alla maggior parte dei CMS presenti sul mercato, proprietari e non, come ad esempio Zen Cart (noto e-commerce), Invision Powerboard e via discorrendo.
Teoricamente quindi tutti i CMS più utilizzati (anche quelli non Open Source) sarebbero a rischio; una minaccia che fa riemergere il problema dell'utilizzo di massa dei CMS che espone milioni di siti Web al pericolo di essere colpiti da attacchi volti a renderli inutilizzabili.