Redazione RHC : 28 Novembre 2024 15:16
Nel plugin anti-spam sviluppato da CleanTalk sono state scoperte due vulnerabilità critiche. Questi bug consentono a un utente malintenzionato non autorizzato di installare e attivare plug-in dannosi su siti vulnerabili, il che può portare all’esecuzione di codice in modalità remota e al completo controllo della risorsa.
Le vulnerabilità nei plugin Protezione spam, Anti-Spam e FireWall, installati più di 200.000 volte, hanno ricevuto gli identificatori CVE-2024-10542 e CVE-2024-10781 (9,8 punti su 10 possibili sulla scala CVSS). È stato riferito che sono già stati corretti nelle versioni 6.44 e 6.45.
Il plug-in CleanTalk Spam è pubblicizzato come uno “strumento anti-spam tutto in uno” che blocca lo spam nei commenti, nei sondaggi, nelle registrazioni e altro ancora.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Secondo gli specialisti di Wordfence, entrambe le vulnerabilità sono associate a un problema di bypass dell’autorizzazione, che alla fine consente a un utente malintenzionato di installare e attivare plug-in di terze parti. Ciò potrebbe portare all’esecuzione di codice in modalità remota se il nuovo plugin contiene anche una vulnerabilità sfruttata dall’hacker.
I ricercatori spiegano che il primo bypass di autorizzazione (CVE-2024-10542) ha interessato una funzione che gestisce le chiamate remote e le installazioni di plug-in, che eseguivano l’autorizzazione del token per queste azioni. E altre due funzioni utilizzate per verificare l’indirizzo IP e il nome di dominio erano vulnerabili allo spoofing IP e DNS, che consentiva agli hacker di specificare un IP e un sottodominio sotto il loro controllo e aggirare l’autorizzazione.
Allo stesso tempo, il problema originale CVE-2024-10542 è stato scoperto alla fine di ottobre e risolto il 1° novembre con il rilascio della versione 6.44. Tuttavia, la versione corretta del plugin si è rivelata vulnerabile a CVE-2024-10781, un altro modo per aggirare l’autorizzazione.
Come nel caso della prima vulnerabilità, lo sfruttamento riuscito del CVE-2024-10781 ha consentito l’installazione e l’attivazione di plugin arbitrari, quindi sfruttati per un attacco RCE. Una patch per questo bug è stata rilasciata con la versione 6.45 il 14 novembre 2024.
Secondo le statistiche ufficiali, al 27 novembre 2024, circa la metà delle installazioni attive del plugin non sono ancora state aggiornate alla versione corretta, il che significa che sono potenzialmente vulnerabili agli attacchi.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006