
Gli sviluppatori del plugin Jetpack per WordPress hanno rilasciato un aggiornamento di sicurezza per risolvere una vulnerabilità critica che consentiva agli utenti autorizzati di accedere ai moduli inviati da altri visitatori del sito.
Jetpack, di proprietà di Automattic, fornisce un set completo di strumenti per migliorare la sicurezza e le prestazioni del sito. Secondo il sito web del plugin, viene utilizzato su 27 milioni di siti WordPress.
La vulnerabilità è stata scoperta nella funzionalità dei moduli di contatto di Jetpack durante un controllo di sicurezza interno. Esiste dalla versione 3.9.9, rilasciata nel 2016. Il problema ha consentito agli utenti non autorizzati di visualizzare i dati inviati dai visitatori tramite i moduli sul sito.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il portavoce di Jetpack Jeremy Herve ha osservato che gli sviluppatori hanno lavorato a stretto contatto con il team di sicurezza di WordPress.org per aggiornare automaticamente il plugin a una versione sicura su tutti i siti installati.
La vulnerabilità è stata risolta nella versione 101 di Jetpack, a partire dalla 13.9.1 e terminando con la 3.9.10. Un elenco completo delle versioni interessate è stato pubblicato sul sito Web dello sviluppatore.
Sebbene al momento non vi siano informazioni che la vulnerabilità sia stata sfruttata dagli aggressori, il rischio di uno sfruttamento diventa concreto dopo la divulgazione pubblica delle informazioni.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…
CyberpoliticaL’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…
CybercrimeI manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…
CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…