DayFR Italian

un grave difetto colpisce un plugin di WordPress

-

È stata scoperta una vulnerabilità nella sicurezza in Sicurezza davvero sempliceun plugin WordPress incentrato sulla sicurezza. Il plugin ti consente in particolare di beneficiare di un livello di autenticazione a due fattori e di un rilevamento delle vulnerabilità in tempo reale.

Secondo i ricercatori di WordFenceun altro plugin di WordPress specializzato in sicurezza, la violazione Really Simple Security consente a un utente malintenzionato remoto diottenere l’accesso come amministratore completare. Sfruttando la vulnerabilità, è effettivamente possibile “ignora l’autenticazione e accedi agli account di qualsiasi utente, inclusi gli amministratori”.

Agli occhi di WordFencesi tratta “una delle vulnerabilità più gravi che abbiamo segnalato nei nostri 12 anni di storia come fornitore di sicurezza per WordPress”. Per sfruttare la falla, gli aggressori possono utilizzare script automatizzati. I nostri colleghi di Bleeping Computer temono quindi di vederne l’apparenza “campagne di acquisizione di siti web su larga scala”.

Leggi anche: Quasi 100 siti francesi compromessi: un hacker ha installato una backdoor

Milioni di siti interessati e una soluzione

La vulnerabilità colpisce le versioni gratuita e Pro del software, che vanno dalle iterazioni 9.0.0 a 9.1.1.1. La versione gratuita del plugin viene utilizzata da più di quattro milioni di siti web.

Non sorprende che gli sviluppatori dietro Really Simple Security abbiano prontamente distribuito le patch dopo la scoperta di WordFence. Con il supporto dei team di WordPress, hanno spintouna versione 9.1.2 del plugin qualche giorno fa. Per proteggersi, si consiglia agli utenti di installare l’ultima versione del plugin il prima possibile. Finora più di 450.000 siti hanno impiegato del tempo per installare la patch. Più di tre milioni di siti Web interessati sono ancora vulnerabili…

Fino a quando tutti gli amministratori non installeranno la patch, è possibile che i criminali informatici riescano a sfruttare la violazione prendere il controllo di un sito web. Una volta che il sito sarà nelle loro mani, saranno liberi di farne quello che vogliono. In particolare, potrebbero visualizzare truffe, pagine di phishing o collegamenti che forzano l’installazione di malware. In passato, gli hacker hanno utilizzato siti WordPress compromessi per diffondere malware in grado di rubare criptovalute. Questa è la porta aperta a tutti gli abusi.

In questo contesto, WordFence incoraggiare “I provider di hosting forzano l’aggiornamento dei propri client ed eseguono scansioni sui propri file system di hosting per garantire che nessun client esegua una versione senza patch di questo plug-in”.

Non è la prima volta quest’anno che un popolare plugin per WordPress mette a rischio una montagna di siti web. All’inizio dell’anno una vulnerabilità nel plugin Popup Builder ha portato all’hacking di migliaia di siti. Questo difetto è stato sfruttato più volte prima che un aggiornamento correggesse la situazione. Più recentemente, è stato il plugin LiteSpeed ​​Cache a mettere a rischio più di sei milioni di siti WordPress.

???? Per non perdere nessuna novità di 01net, seguici su Google News e WhatsApp.

Fonte :

WordFence

Related News :