Redazione RHC : 8 Dicembre 2023 16:24
Gli sviluppatori di WordPress hanno rilasciato una patch per correggere la vulnerabilità RCE nel loro CMS. Sebbene WordPress gestisca circa il 43% di tutti i siti Web su Internet, è improbabile che questa vulnerabilità venga attaccata su larga scala poiché colpisce solo le ultime versioni di WordPress e richiede l’installazione di determinati plug-in o l’uso della funzionalità multisito.
Il bug RCE è stato corretto nella versione 6.4.2 di WordPress e sembra che possa essere collegato a un’altra vulnerabilità che consente agli aggressori di eseguire codice PHP arbitrario sul sito di destinazione.
“Si tratta di una vulnerabilità legata all’esecuzione di codice in modalità remota che non può essere sfruttata direttamente nel kernel. Tuttavia, il nostro team di sicurezza ritiene che esista un rischio potenziale se combinato con alcuni plugin, soprattutto quando si utilizza una modalità multisito”, affermano gli sviluppatori.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Come spiegano gli esperti di Wordfence, tutto è iniziato quando gli sviluppatori hanno identificato un problema nella catena POP (Property Oriented Programming) che appariva nel core di WordPress 6.4 (ovvero, la vulnerabilità è pericolosa solo per le versioni 6.4 e 6.4.1 di WordPress). In determinate condizioni, questo problema consente l’esecuzione di codice PHP arbitrario.
La radice del problema risiede nella classe WP_HTML_Token, introdotta in WordPress 6.4 e utilizzata per migliorare l’analisi HTML nell’editor dei blocchi. Include un metodo magico chiamato __destruct che viene eseguito automaticamente dopo che PHP ha elaborato la richiesta.
Di conseguenza, un utente malintenzionato in grado di sfruttare una vulnerabilità di object injection otterrà il pieno controllo sulle proprietà on_destroy e bookmark_name e potrà utilizzarle per eseguire codice arbitrario sul sito, ovvero prendere il controllo della risorsa.
Sebbene la vulnerabilità in sé non sia critica (a causa della necessità di inserire oggetti in plugin o temi installati e attivi), la presenza di una catena POP vulnerabile nel core di WordPress aumenta significativamente il rischio complessivo per i siti che utilizzano questo CMS. Pertanto, gli esperti raccomandano agli amministratori di aggiornare il prima possibile all’ultima versione di WordPress.
Gli esperti di Patchstack, un’azienda specializzata nella sicurezza di WordPress, notano addirittura che alcune settimane fa su GitHub è stata caricata una catena di exploit per questo problema e poi aggiunta alla libreria PHPGGC, che viene utilizzata durante il test delle applicazioni PHP.
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006