Redazione RHC : 28 Aprile 2021 11:27
Un bug di iniezione XML (XXE) in WordPress potrebbe consentire agli aggressori di rubare da remoto i file di una vittima.
I ricercatori di sicurezza di SonarSource che hanno scoperto la vulnerabilità hanno pubblicato un post sul blog che fornisce dettagli tecnici sul bug ora corretto da WordPress.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Si tratta di una vulnerabilità XXE che consente ad un utente malintenzionato di interferire con l’elaborazione dei dati XML da parte di un’applicazione, dove gli impatti possono essere descritti in:
Ciò può consentire di visualizzare i file sul file system del server e di interagire con qualsiasi back-end o sistema esterno a cui l’applicazione stessa può accedere.
In questo caso, il bug XXE era presente nelle versioni di WordPress 5.7 e precedenti e poteva consentire la divulgazione arbitraria remota di file e la contraffazione di richieste lato server (SSRF).
“In un’installazione standard di WordPress questo si traduce nell’avere privilegi di autore. Tuttavia, combinato con un’altra vulnerabilità o un plug-in che consente ai visitatori di caricare file multimediali, potrebbe essere sfruttato con privilegi inferiori”, hanno detto i ricercatori.
I ricercatori hanno riportato che la vulnerabilità individuate è stata trasmessa al team di sicurezza di WordPress, che l’ha risolta nell’ultima versione (5.7.1) e assegnando il CVE-2021-29447.
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...
il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...
I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006