
Redazione RHC : 18 Gennaio 2025 17:43
Una vulnerabilità nel plug-in W3 Total Cache, installato su oltre un milione di siti che eseguono WordPress, consente agli aggressori di accedere a varie informazioni, inclusi i metadati delle applicazioni cloud.
Il plug-in W3 Total Cache utilizza diversi metodi di memorizzazione nella cache e viene utilizzato per ottimizzare la velocità del sito, ridurre il tempo di caricamento della pagina e migliorare il posizionamento SEO.
La vulnerabilità scoperta ha ricevuto l’identificatore CVE-2024-12365. E sebbene gli sviluppatori del plugin abbiano già rilasciato una patch, centinaia di migliaia di siti non sono ancora aggiornati alla versione corretta.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Secondo gli specialisti di Wordfence, il problema si verifica a causa della mancanza del controllo dei diritti nella funzione is_w3tc_admin_page in tutte le versioni del plugin fino alla 2.8.2. Ciò ti consente di accedere al nonce del plugin ed eseguire azioni non autorizzate. Si sottolinea che un utente malintenzionato può sfruttare questa vulnerabilità se è autorizzato e dispone di diritti almeno a livello di abbonato, cosa che non è affatto difficile da fare.
Tra i principali rischi derivanti dallo sfruttamento di CVE-2024-12365, i ricercatori elencano:
Si consiglia vivamente agli amministratori di aggiornare il plugin alla versione 2.8.2, dove il problema è già stato risolto.
Attualmente, secondo le statistiche di wordpress.org, circa 150.000 siti hanno già installato l’aggiornamento, ma centinaia di migliaia di siti rimangono ancora vulnerabili.
Redazione
Un nuovo post sul dark web mette in vendita l’accesso amministrativo a un negozio online italiano basato su Magento. Prezzo: 200 dollari. Clienti e ordini in chiaro, e un rischio enorme per la sicur...

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio. Secondo la roadmap di Microsoft 365 , “quan...

Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, ...

Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta esser...

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...