
Gli sviluppatori di WordPress hanno rilasciato una patch per correggere la vulnerabilità RCE nel loro CMS. Sebbene WordPress gestisca circa il 43% di tutti i siti Web su Internet, è improbabile che questa vulnerabilità venga attaccata su larga scala poiché colpisce solo le ultime versioni di WordPress e richiede l’installazione di determinati plug-in o l’uso della funzionalità multisito.
Il bug RCE è stato corretto nella versione 6.4.2 di WordPress e sembra che possa essere collegato a un’altra vulnerabilità che consente agli aggressori di eseguire codice PHP arbitrario sul sito di destinazione.
“Si tratta di una vulnerabilità legata all’esecuzione di codice in modalità remota che non può essere sfruttata direttamente nel kernel. Tuttavia, il nostro team di sicurezza ritiene che esista un rischio potenziale se combinato con alcuni plugin, soprattutto quando si utilizza una modalità multisito”, affermano gli sviluppatori.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come spiegano gli esperti di Wordfence, tutto è iniziato quando gli sviluppatori hanno identificato un problema nella catena POP (Property Oriented Programming) che appariva nel core di WordPress 6.4 (ovvero, la vulnerabilità è pericolosa solo per le versioni 6.4 e 6.4.1 di WordPress). In determinate condizioni, questo problema consente l’esecuzione di codice PHP arbitrario.
La radice del problema risiede nella classe WP_HTML_Token, introdotta in WordPress 6.4 e utilizzata per migliorare l’analisi HTML nell’editor dei blocchi. Include un metodo magico chiamato __destruct che viene eseguito automaticamente dopo che PHP ha elaborato la richiesta.
Di conseguenza, un utente malintenzionato in grado di sfruttare una vulnerabilità di object injection otterrà il pieno controllo sulle proprietà on_destroy e bookmark_name e potrà utilizzarle per eseguire codice arbitrario sul sito, ovvero prendere il controllo della risorsa.
Sebbene la vulnerabilità in sé non sia critica (a causa della necessità di inserire oggetti in plugin o temi installati e attivi), la presenza di una catena POP vulnerabile nel core di WordPress aumenta significativamente il rischio complessivo per i siti che utilizzano questo CMS. Pertanto, gli esperti raccomandano agli amministratori di aggiornare il prima possibile all’ultima versione di WordPress.
Gli esperti di Patchstack, un’azienda specializzata nella sicurezza di WordPress, notano addirittura che alcune settimane fa su GitHub è stata caricata una catena di exploit per questo problema e poi aggiunta alla libreria PHPGGC, che viene utilizzata durante il test delle applicazioni PHP.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...