Redazione RHC : 4 Aprile 2025 16:28
È stata individuata una grave vulnerabilità di sicurezza nel plugin Kubio AI Page Builder per WordPress, che rappresenta un rischio significativo per i siti web che utilizzano questo popolare strumento.
Kubio è un website builder WordPress noto per il suo approccio innovativo basato su blocchi, progettato per estendere la funzionalità dell’editor di blocchi. Fornisce agli utenti una gamma di nuovi blocchi e ampie opzioni di stile, consentendo la creazione di siti Web in modo rapido e semplice, senza richiedere conoscenze di programmazione. Il plugin vanta oltre 90.000 installazioni attive, evidenziando il suo uso diffuso all’interno della comunità WordPress.
La vulnerabilità, tracciata come CVE-2025-2294, è un difetto Local File Inclusion (LFI) presente nel plugin Kubio AI Page Builder. Questo difetto riguarda tutte le versioni del plugin fino alla 2.5.1 inclusa. Il ricercatore di sicurezza Mikemyers è stato ritenuto il responsabile della scoperta e della segnalazione di questa falla.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La vulnerabilità risiede nella funzione kubio_hybrid_theme_load_template. Lo sfruttamento di questa vulnerabilità LFI consente ad aggressori non autenticati di includere ed eseguire file arbitrari sul server. Questa capacità consente agli aggressori di eseguire qualsiasi codice PHP contenuto in tali file.
Le conseguenze di questa vulnerabilità sono gravi. Uno sfruttamento riuscito può portare a:
Alla vulnerabilità è stato assegnato un punteggio CVSS critico di 9,8, che ne sottolinea l’elevata gravità e il potenziale di danni estesi. La vulnerabilità è stata risolta nella versione patchata del plugin, versione 2.5.2. Si consiglia vivamente agli utenti del plugin Kubio AI Page Builder di aggiornarlo immediatamente alla versione 2.5.2 o successiva per proteggere i propri siti web da potenziali attacchi.
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006