The PHP Group ha distribuito nuovi aggiornamenti per il popolare linguaggio di scripting orientato allo sviluppo web, versioni pensate soprattutto per mettere un freno all’utilizzo malevolo di una vulnerabilità recentemente venuta alla ribalta presso il vasto pubblico e (ovviamente) presso i cyber-criminali.
Già nota agli sviluppatori da anni, la falla in questione aveva la spiacevole conseguenza di esporre il codice sorgente di un sito web qualora il server fosse configurato in modalità CGI. È possibile anche forzare l’esecuzione di codice da remoto sul server, avevano avvertito i ricercatori di sicurezza.
I coder avevano già provato a chiudere la falla (la cui esistenza nel frattempo era divenuta di pubblico dominio) con una pezza frettolosa e inefficace, ma ora gli upgrade 5.4.3 e 5.3.13 di PHP sembrano risolvere il problema in maniera appropriata e duratura .
Si tratta di un aggiornamento necessario più che benvenuto, visto che nei giorni scorsi ignoti cyber-criminali avevano preso di mira web host molto popolari come DreamHost (uno dei quattro servizi di hosting consigliati da WordPress.org ) alla ricerca di server vulnerabili su cui piazzare backdoor per l’accesso non autorizzato.
Alfonso Maruccia