
Redazione RHC : 7 Giugno 2022 07:20
La tecnica di hacking, sviluppata dal ricercatore di sicurezza Paulos Yibelo, si basa sullo sfruttamento di una vulnerabilità che consente a un utente malintenzionato di eseguire azioni per conto di un altro utente.
La tecnica utilizza anche JSONP (JSON Basic Format Complement) per chiamare la funzione. Cose del genere potrebbero consentire la compromissione di un account WordPress, ma solo se esiste un exploit di cross-site scripting (XSS), che il ricercatore non ha ancora.
Yibelo ha affermato di non aver provato a utilizzare questo trucco su siti reali, limitando l’uso dell’exploit a un sito di test.
Prova la Demo di Business Log! Adaptive SOC italianoLog management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Per il test, dovrei aspettare un utente di WordPress, quindi installare il plug-in ed eseguire un’iniezione di HTML”.
ha spiegato il ricercatore.

Secondo Yibelo, ha informato WordPress di questo hack tre mesi fa. Ma senza ricevere risposta, il ricercatore ha deciso di pubblicare i risultati del suo lavoro in un blog tecnico .
L’utilizzo di questo metodo di attacco è possibile in due scenari:
Le conseguenze di un simile attacco sono gravi. Se un utente malintenzionato può eseguire un’iniezione di HTML, quindi utilizzando la vulnerabilità trovata da Paulos, l’hacker sarà in grado di aggiornare l’iniezione di HTML a un vero e proprio XSS, che a sua volta può essere aggiornato a RCE (Remote COde Execution).
Il Daily Swig ha chiesto al team di sviluppo principale di WordPress di commentare lo studio, ma la società non ha ancora risposto.
Redazione
I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...