Aggiornato il: 01-03-2019 12:20
Stando ad un report pubblicato dal sito Check Point, sono emerse tre falle informatiche nel nuovissimo PHP 7, risolte da una patch pubblicata di recente che porta, ad oggi, PHP alla versione 7.1.0 (release stabile e protetto dalle falle in questione).
PHP 7, il popolare linguaggio server side che abbiamo discusso in quanto a rinnovata potenza e velocità , fa funzionare circa l’80% dei siti web attuali, e sfrutta impropriamente (per le falle informatiche rilevate, note sotto le sigle CVE-2016-7479, CVE-2016-7480 e CVE-2016-7478) il meccanismo dell’unserialize delle variabili. Problema noto di PHP peraltro, sfruttato in passato per attaccare siti web in PHP molto popolari (come quelli in Drupal, Joomla! e vBulletin); l’unica soluzione in questi casi è che gli hosting web o i gestori dei dedicati o VPS aggiornino il sistema all’ultima versione disponibile, e – per la cronaca – la precedente versione 5.6 di PHP è stata portata per ragioni di sicurezza analoghe alla 5.6.29.
Le vulnerabilità in questione permettono ad un estraneo di prendere il controllo completo del server web ovvero del sito ospitato, compresa la possibilità che venga defacciata la home page oppure diffuso malware ai visitatori dello stesso, oltre alla possibilità di effettuare un attacco di tipo DoS (Denial of Service), saturando la memoria del server o addirittura portandolo allo spegnimento forzato.

Ingegnere per passione, consulente per necessità, docente di informatica; ho creato Trovalost.it e ho scritto quasi tutti i suoi contenuti. Ogni guida viene revisionata e aggiornata periodicamente. Per contatti clicca qui