Una vulnerabilità critica che colpisce il plugin Componenti aggiuntivi e modelli di Royal Elementor fino alla versione 1.3.78sembra essere stato utilizzato da due gruppi sicurezza Di WordPress.
Poiché l’exploit è stato notato prima che il fornitore rilasciasse una patch, viene presa in considerazione la vulnerabilità giorno zero.
Componenti aggiuntivi e modelli Royal Elementor di ‘WP Reale‘ è uno kit per la creazione di siti Web che consente la creazione rapida di componenti web senza conoscenze di codifica. Secondo WordPress.org, ha oltre 200.000 installazioni attive.
La vulnerabilità viene tracciata come CVE-2023-5360 (CVSS v3.1: 9.8 “critico”) e consente agli aggressori non autenticati di eseguire caricamenti arbitrari di file su siti Web vulnerabili.
Guarda anche: Post inviati dagli utenti: vulnerabilità rilevata nel plugin WordPress
Sebbene il plug-in WordPress disponga di una convalida dell’estensione, per limitare i caricamenti solo a determinati tipi di file, il file utenti senza autenticazione può gestire il “elenco consentito” per bypassare sanificazioni e controlli.
Ciò potrebbe consentire agli aggressori di eseguire il codice in remoto tramite il caricamento originale fileportando a violazione completa del sito Web vulnerabile.
Non sono stati rilasciati ulteriori dettagli tecnici per non espandere l’exploit.
Secondo gli esperti lo sfruttamento è in atto per creare falsi conti Ammin.
Due gruppi di sicurezza WordPress, il Wordfence e il WPScan (Automattic), hanno riferito che CVE-2023-5360 è in uso dal 30 agosto 2023, con un volume di attacchi in aumento dal 3 ottobre 2023.
Lo riferisce Wordfence ne aveva bloccati più di 46.000 attacchi che ha preso di mira Royal Elementor il mese scorso. Per quanto riguarda WPScan, ha registrato 889 casi di aggressori che hanno rilasciato dieci diversi payload dopo aver sfruttato la vulnerabilità.
Guarda anche: La nuova backdoor di WordPress porta a siti compromessi
La maggior parte dei payload utilizzati in questi attacchi sono script PHP che tentano di creare un utente amministratore di WordPress denominato “wordpress_amministratore” o agire come porta sul retro.
WordPress afferma che la maggior parte degli attacchi proviene da soli due indirizzi IP, quindi l’exploit potrebbe essere noto solo a pochi attori minacce.
Il fornitore del plugin WordPress ha ricevuto tutti i dettagli della vulnerabilità il 3 ottobre e ha rilasciato un aggiornamento, Componenti aggiuntivi e modelli di Royal Elementor versione 1.3.79il 6 ottobre 2023. Si consiglia a tutti gli utenti del plug-in di eseguire l’aggiornamento a questa versione.
Tieni presente che l’aggiornamento del plug-in alla versione 1.3.79 non rimuoverà automaticamente la potenziale infezione o eliminerà i file dannosi archivi. Protegge dallo sfruttamento della vulnerabilità per attacchi futuri. Pertanto in tali casi sarà necessario bonificare il sito.
Guarda anche: Attacchi Balada Injector: hackerati 17.000 siti WordPress
Protezione WordPress
La protezione dei siti Web WordPress è particolarmente importante per molte ragioni. Per cominciare, i siti WordPress sono molto popolari, il che significa che rappresentano un obiettivo primario per loro criminali informatici. Se il tuo sito web non è protetto, si possono causare danni significativi.
Inoltre, un sito WordPress non protetto può minare la fiducia E l’affidabilità che hai creato con loro clienti tuo. Se i loro dati vengono intercettati, è molto probabile che intraprendano azioni legali contro di voi e si rivolgano ad altre società.
Proteggere il tuo sito web è importante anche per mantenere la coerenza e la credibilità dei tuoi contenuti. Se uno pirata deturpa il tuo sito e corrompe il contenuto, può dare l’impressione che non stai facendo abbastanza con il tuo sito.
In altre parole, proteggere il tuo sito WordPress non significa solo proteggere i tuoi dati, ma mantenerne la fiducia clienti te, mantenendo la reputazione della tua azienda e restando un passo avanti rispetto alla concorrenza.
Fonte: www.bleepingcomputer.com