Redazione RHC : 14 Maggio 2023 09:50
Uno dei plug-in WordPress più popolari, Essential Addons for Elementor, è risultato vulnerabile a un’escalation di privilegi che ha consentito agli aggressori anonimi di ottenere i diritti di amministratore sul sito vulnerabile.
Si tratta di una libreria di 90 estensioni per il popolare generatore di pagine Elementor, utilizzato da oltre 1.000.000 di siti Web.
Il problema è stato scoperto da PatchStack l’8 maggio 2023. La vulnerabilità ha ricevuto l’identificatore CVE-2023-32243 e risulta correlato alla funzione di reimpostazione della password nel plug-in, che interessa le versioni da 5.4.0 a 5.7.1.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
“Utilizzando questa vulnerabilità è possibile reimpostare la password di qualsiasi persona anche senza conoscere il nome utente, e questo ci consente di reimpostare la password dell’amministratore del sito ed entrare nel suo account”, hanno spiegato i ricercatori. “La vulnerabilità si verifica perché la funzione di reimpostazione della password non convalida la chiave di reimpostazione, ma modifica direttamente la password per un utente specifico.”
Le conseguenze dello sfruttamento di tale vulnerabilità possono essere significative, dall’accesso non autorizzato all’esfiltrazione di informazioni private, deface dei siti fino alla cancellazione dei siti stessi, fino alla diffusione di malware che può avere gravi conseguenze per i proprietari del sito.
Come spiegato nel rapporto PatchStack, un utente malintenzionato dovrebbe impostare POST page_id e widget_id su un valore casuale in modo che il plug-in non generi un messaggio di errore che potrebbe insospettire l’amministratore del sito.
La correzione per la vulnerabilità è già stata rilasciata come parte di Essential Addons per Elementor versione 5.7.2. Tutti gli utenti del plug-in sono ora invitati a eseguire l’aggiornamento all’ultima versione il prima possibile.
Il 24 agosto 2025 ha segnato i 30 anni dal lancio di Windows 95, il primo sistema operativo consumer a 32 bit di Microsoft destinato al mercato di massa, che ha rivoluzionato in modo significativo il ...
All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli ...
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente in...
APT36, noto anche come Transparent Tribe, ha intensificato una nuova campagna di spionaggio contro organizzazioni governative e di difesa in India. Il gruppo, legato al Pakistan, è attivo almeno ...
Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la sua realizzazione. Si tratta di un laboratorio allȁ...