Redazione RHC : 23 Agosto 2024 09:03
Gli specialisti di PatchStack hanno scoperto una vulnerabilità critica nel plugin LiteSpeed Cache per WordPress, che consente di ottenere i diritti di amministratore sul sito.
Il bug colpisce potenzialmente più di 5 milioni di siti che utilizzano questo plugin. Anche Wordfence si è unito al rapporto di PatchStack e ha emesso il proprio avviso sulla vulnerabilità.
LiteSpeed Cache è un popolare plug-in di memorizzazione nella cache per WordPress con oltre 5 milioni di installazioni attive.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’errore riguarda tutte le versioni del plugin fino alla versione 6.4 inclusa, il cui aggiornamento è stato rilasciato il 13 agosto. Si consiglia vivamente agli utenti di aggiornare il plug-in all’ultima versione (6.4.1) il prima possibile per evitare potenziali attacchi.
La vulnerabilità relativa all’elevazione dei privilegi CVE-2024-28000 (punteggio CVSS: 9,8) consente a un utente malintenzionato non autenticato di ottenere l’accesso a livello di amministratore, il che rende possibile scaricare e installare plug-in dannosi. Un criminale informatico può falsificare un ID utente e accedere come amministratore utilizzando l’API REST /wp-json/wp/v2/users. Tali azioni portano al pieno controllo del sito vulnerabile.
Il problema è che la funzione di simulazione utente nel plugin utilizza un hash debole. Questo hash viene generato in base a un numero casuale, facile da prevedere poiché dipende dal tempo con una precisione di un microsecondo. Di conseguenza, ci sono solo un milione di possibili valori hash. Inoltre, il generatore di numeri casuali non è crittograficamente sicuro e l’hash non è protetto da misure aggiuntive come il salting o il collegamento a una richiesta o a un utente specifico.
Vale la pena notare che la vulnerabilità non può essere sfruttata sui siti WordPress che funzionano sulla piattaforma Windows, poiché la funzione di generazione dell’hash dipende dal metodo PHP sys_getloadavg(), che non è implementato su Windows.
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006