Una vulnerabilità scoperta nel plugin di migrazione del backup di WordPress sta attualmente mettendo a rischio di attacchi informatici più di 90.000 siti web. Questa falla di sicurezza consente l’esecuzione di codice remoto non autenticato, il che rende più facile per i potenziali aggressori ottenere l’accesso a questi siti web. Secondo un rapporto di GBHackers, la vulnerabilità è stata scoperta da un gruppo di ricercatori del Nex Team durante la partecipazione al programma Wordfence Bug Bounty.
Ciò che rende critica questa vulnerabilità
Questa vulnerabilità, denominata CVE-2023-6553, consente agli aggressori l’esecuzione di codice in modalità remota. Alla falla di sicurezza è stato assegnato un punteggio di gravità critica pari a 9,8. Questa vulnerabilità può consentire agli hacker di iniettare codice PHP arbitrario che può essere eseguito da autori di minacce non autenticati sui siti WordPress che utilizzano questo plugin.
Il rapporto afferma che questa vulnerabilità nel plugin Backup Migration di WordPress esiste in tutte le versioni fino alla 1.3.7 inclusa. Questo difetto consentirà agli aggressori di eseguire codice remoto.
La vulnerabilità è presente nel file /includes/backup-heart.php, che consente agli aggressori di ottenere un accesso non autorizzato a dati sensibili ed eseguire codice dannoso sul sito web.
Cos’è l’esecuzione del codice remoto (RCE)
Quando un utente malintenzionato sfrutta in modo improprio una vulnerabilità per ottenere il controllo di un computer di destinazione, ottiene il potere di eseguire comandi su quel sistema in remoto. Questo processo è chiamato Esecuzione del codice remoto (RCE).
Tuttavia, WordPress ha rilasciato una nuova versione del plugin (1.3.8) dopo questo incidente. L’ultima versione include una patch che risolve il problema.
Per prevenire lo sfruttamento di questa vulnerabilità, ai siti Web è stato inoltre consigliato di aggiornare il plug-in alla versione più recente il prima possibile.
In un post sul blog di Wordfence su questa falla di sicurezza, Alex Thomas, ricercatore senior sulle vulnerabilità delle applicazioni Web presso Defiant, ha dichiarato: “Questa vulnerabilità consente agli autori di minacce non autenticati di iniettare codice PHP arbitrario, con conseguente compromissione dell’intero sito.” Wordfence ha inoltre affermato di aver bloccato 39 attacchi mirati alla vulnerabilità in 24 ore.
Ciò che rende critica questa vulnerabilità
Questa vulnerabilità, denominata CVE-2023-6553, consente agli aggressori l’esecuzione di codice in modalità remota. Alla falla di sicurezza è stato assegnato un punteggio di gravità critica pari a 9,8. Questa vulnerabilità può consentire agli hacker di iniettare codice PHP arbitrario che può essere eseguito da autori di minacce non autenticati sui siti WordPress che utilizzano questo plugin.
Il rapporto afferma che questa vulnerabilità nel plugin Backup Migration di WordPress esiste in tutte le versioni fino alla 1.3.7 inclusa. Questo difetto consentirà agli aggressori di eseguire codice remoto.
La vulnerabilità è presente nel file /includes/backup-heart.php, che consente agli aggressori di ottenere un accesso non autorizzato a dati sensibili ed eseguire codice dannoso sul sito web.
Cos’è l’esecuzione del codice remoto (RCE)
Quando un utente malintenzionato sfrutta in modo improprio una vulnerabilità per ottenere il controllo di un computer di destinazione, ottiene il potere di eseguire comandi su quel sistema in remoto. Questo processo è chiamato Esecuzione del codice remoto (RCE).
Tuttavia, WordPress ha rilasciato una nuova versione del plugin (1.3.8) dopo questo incidente. L’ultima versione include una patch che risolve il problema.
Per prevenire lo sfruttamento di questa vulnerabilità, ai siti Web è stato inoltre consigliato di aggiornare il plug-in alla versione più recente il prima possibile.
In un post sul blog di Wordfence su questa falla di sicurezza, Alex Thomas, ricercatore senior sulle vulnerabilità delle applicazioni Web presso Defiant, ha dichiarato: “Questa vulnerabilità consente agli autori di minacce non autenticati di iniettare codice PHP arbitrario, con conseguente compromissione dell’intero sito.” Wordfence ha inoltre affermato di aver bloccato 39 attacchi mirati alla vulnerabilità in 24 ore.