Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress

18 Gennaio 2026 08:55

È stata identificata una vulnerabilità di sicurezza di elevata gravità nel plugin WordPress “Modular DS (Modular Connector)” e numerosi report di sicurezza suggeriscono che questa vulnerabilità venga sfruttata in attacchi reali. La vulnerabilità è identificata come CVE-2026-23550 e ha ricevuto un punteggio di 10 su 10, poiché consente l’acquisizione di privilegi di amministratore remoti non autenticati.

Questo vuol dire che il suo sfruttamento potrebbe consentire agli aggressori di assumere il controllo degli account amministratore e di eseguire ulteriori attività dannose, e raccomanda aggiornamenti urgenti e controlli di sicurezza per potenziali violazioni.

Modular DS è un plugin simile a un connettore che gestisce da remoto più siti WordPress. Sebbene offra il vantaggio di aumentare l’efficienza operativa, il rischio di danni significativi è elevato, poiché l’intero sito potrebbe essere compromesso se le funzioni di gestione cadessero nelle mani di un aggressore. In particolare, i privilegi di amministratore di WordPress possono essere utilizzati per modificare utenti, plugin, temi, impostazioni e, in alcuni casi, persino file. Pertanto, il furto di questi privilegi può portare al controllo completo del sito.

Il punto cruciale di questa vulnerabilità è che la struttura di routing del percorso API esposto dal plugin e il modo in cui gestisce l’autenticazione possono neutralizzare efficacemente la barriera di autenticazione. Secondo il rapporto, il plugin è stato progettato per proteggere determinati percorsi dal middleware di autenticazione, ma se veniva attivata una modalità classificata come “richiesta diretta” e veniva inviata una richiesta con determinati parametri, si verificava un problema per cui era possibile accedere al percorso protetto senza passare attraverso il normale processo di autenticazione.

In altre parole, non esisteva alcuna “prova crittografica” per verificare che la richiesta provenisse effettivamente da un sistema interno attendibile e, se il sito era già connesso a un sistema di gestione esterno ed esisteva un token, l’attaccante aveva maggiori probabilità di bypassare il processo di autenticazione.

Questa vulnerabilità interessa le versioni 2.5.1 e precedenti, e una correzione è stata rilasciata nella versione 2.5.2. Sottolineano inoltre che il solo aggiornamento non è sufficiente; è essenziale un controllo di sicurezza completo per potenziali compromissioni. Se un aggressore ha già ottenuto privilegi amministrativi, è difficile escludere la possibilità che abbia causato danni aggiuntivi modificando plugin e temi o installando file dannosi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…