
Gli sviluppatori di WordPress hanno rilasciato una patch per correggere la vulnerabilità RCE nel loro CMS. Sebbene WordPress gestisca circa il 43% di tutti i siti Web su Internet, è improbabile che questa vulnerabilità venga attaccata su larga scala poiché colpisce solo le ultime versioni di WordPress e richiede l’installazione di determinati plug-in o l’uso della funzionalità multisito.
Il bug RCE è stato corretto nella versione 6.4.2 di WordPress e sembra che possa essere collegato a un’altra vulnerabilità che consente agli aggressori di eseguire codice PHP arbitrario sul sito di destinazione.
“Si tratta di una vulnerabilità legata all’esecuzione di codice in modalità remota che non può essere sfruttata direttamente nel kernel. Tuttavia, il nostro team di sicurezza ritiene che esista un rischio potenziale se combinato con alcuni plugin, soprattutto quando si utilizza una modalità multisito”, affermano gli sviluppatori.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come spiegano gli esperti di Wordfence, tutto è iniziato quando gli sviluppatori hanno identificato un problema nella catena POP (Property Oriented Programming) che appariva nel core di WordPress 6.4 (ovvero, la vulnerabilità è pericolosa solo per le versioni 6.4 e 6.4.1 di WordPress). In determinate condizioni, questo problema consente l’esecuzione di codice PHP arbitrario.
La radice del problema risiede nella classe WP_HTML_Token, introdotta in WordPress 6.4 e utilizzata per migliorare l’analisi HTML nell’editor dei blocchi. Include un metodo magico chiamato __destruct che viene eseguito automaticamente dopo che PHP ha elaborato la richiesta.
Di conseguenza, un utente malintenzionato in grado di sfruttare una vulnerabilità di object injection otterrà il pieno controllo sulle proprietà on_destroy e bookmark_name e potrà utilizzarle per eseguire codice arbitrario sul sito, ovvero prendere il controllo della risorsa.
Sebbene la vulnerabilità in sé non sia critica (a causa della necessità di inserire oggetti in plugin o temi installati e attivi), la presenza di una catena POP vulnerabile nel core di WordPress aumenta significativamente il rischio complessivo per i siti che utilizzano questo CMS. Pertanto, gli esperti raccomandano agli amministratori di aggiornare il prima possibile all’ultima versione di WordPress.
Gli esperti di Patchstack, un’azienda specializzata nella sicurezza di WordPress, notano addirittura che alcune settimane fa su GitHub è stata caricata una catena di exploit per questo problema e poi aggiunta alla libreria PHPGGC, che viene utilizzata durante il test delle applicazioni PHP.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…