Redazione RHC : 2 Febbraio 2022 16:46
Esiste una vulnerabilità RCE critica in Essential Addons per Elementor, un popolare plug-in WordPress (versione 5.0.4 e precedenti) utilizzato in oltre un milione di siti Web.
La vulnerabilità consente a un utente non autorizzato di iniettare (inclusione di file) un file locale, come PHP, per eseguire codice arbitrario sul sito.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli esperti di PatchStack che hanno scoperto il problema spiegano che il bug è correlato alle funzioni ajax_load_more e ajax_eael_product_gallery.
Ovvero, condizione necessaria per l’attacco è la presenza sul sito di widget di gallery dinamiche e product gallery, in modo che non ci sia controllo dell’assenza di un token.
La vulnerabilità è stata identificata il 25 gennaio 2022, ma a quel punto gli sviluppatori del plugin erano già a conoscenza della sua esistenza. Inizialmente hanno rilasciato la versione 5.0.3 per risolvere il problema applicando sanitize_text_field all’input dell’utente.
Tuttavia, questo non ha aiutato e un secondo tentativo di correggere il bug è stato introdotto nella versione 5.0.4, in cui è stato utilizzato sanitize_file_name, nonché la rimozione di caratteri speciali.
Purtroppo, anche la seconda correzione non ha funzionato e alla fine, con l’aiuto degli esperti di PatchStack, è stata rilasciata la versione 5.0.5, che ha implementato la funzione PHP realpath, che impedisce risoluzioni dannose dei percorsi.
La versione corretta, secondo le statistiche ufficiali, è stata installata circa 380.000 volte. Ciò significa che 600.000 siti sono ancora vulnerabili e i loro operatori non hanno ancora installato patch.
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006