
Redazione RHC : 14 Aprile 2022 20:57
Gli sviluppatori del plug-in Elementor Website Builder per WordPress hanno rilasciato una nuova versione 3.6.3 che risolve una vulnerabilità critica di esecuzione di codice in modalità remota che potenzialmente interessa 500.000 siti web.
Sebbene sia necessaria l’autorizzazione per sfruttare la vulnerabilità, è comunque grave perché può essere sfruttata da chiunque abbia effettuato l’accesso al sito vulnerabile.
Un utente malintenzionato che ha creato un normale account utente su un sito interessato potrebbe cambiarne il nome e il tema e renderlo irriconoscibile. I ricercatori ritengono che un utente non autorizzato possa sfruttare la vulnerabilità, anche se non hanno uno scenario definito.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il problema è che manca il controllo di accesso richiesto nel file module.php del plugin caricato ad ogni richiesta durante l’azione admin_init, anche per utenti non autorizzati.
La vulnerabilità è apparsa in Elementor 3.6.0 rilasciato il 22 marzo 2022.
Il 30,7% degli utenti ha eseguito l’aggiornamento alla versione 3.6.x del plug-in, ovvero il numero massimo di siti vulnerabili può essere di circa 1,5 milioni. Il 13 aprile il plug-in è stato scaricato poco più di 1 milione di volte.
Considerando che l’ultima versione di Elementor è stata scaricata, si può presumere che 500mila siti rimangano ancora vulnerabili.
Plugin Vulnerabilities ha anche rilasciato il codice PoC come prova della capacità di sfruttare la vulnerabilità. Si consiglia agli amministratori dei siti di installare l’ultima versione del plug-in Elementor o di rimuoverlo del tutto.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...