Wordpress

Difetto nei componenti aggiuntivi di Elementor e Beaver che consente a chiunque di hackerare i siti WordPress

wordpress-elementor-beaver-addons.png

13 dicembre 2019Swati Khandelwal

Componenti aggiuntivi di Elementor e Beaver

Attenzione agli utenti di WordPress!

Il tuo sito web potrebbe essere facilmente violato se utilizzi “Componenti aggiuntivi definitivi per Beaver Builder,” O “Componenti aggiuntivi definitivi per Elementor” e non li hai aggiornati di recente alle ultime versioni disponibili.

I ricercatori di sicurezza hanno scoperto una vulnerabilità critica ma facile da sfruttare per bypassare l’autenticazione in entrambi i plugin WordPress premium ampiamente utilizzati che potrebbe consentire agli aggressori remoti di ottenere accesso amministrativo ai siti senza richiedere alcuna password.

La cosa più preoccupante è che gli aggressori opportunisti hanno già iniziato a sfruttare questa vulnerabilità in natura entro 2 giorni dalla sua scoperta per compromettere i siti Web WordPress vulnerabili e installare una backdoor dannosa per un accesso successivo.

PROSSIMO WEBINAR

Da UTENTE ad AMMINISTRATORE: scopri come gli hacker ottengono il pieno controllo

Scopri le tattiche segrete che gli hacker utilizzano per diventare amministratori, come rilevarlo e bloccarlo prima che sia troppo tardi. Registrati oggi stesso al nostro webinar.

Iscriviti adesso

Entrambi i plugin vulnerabili, realizzati dalla società di sviluppo software Brainstorm Force, stanno attualmente alimentando centinaia di migliaia di siti Web WordPress utilizzando i framework Elementor e Beaver Builder, aiutando gli amministratori e i progettisti di siti Web a estendere la funzionalità dei loro siti Web con più widget, moduli e modelli di pagina.

Scoperto dai ricercatori del servizio sicurezza web MalCarela vulnerabilità risiede nel modo in cui entrambi i plugin consentono ai titolari di account WordPress, inclusi gli amministratori, di autenticarsi tramite i meccanismi di accesso di Facebook e Google.

Protezione dell'accesso al sito Web WordPress
Credito immagine: WebARX

Secondo l’avviso sulla vulnerabilità, a causa della mancanza di controlli nel metodo di autenticazione quando un utente accede tramite Facebook o Google, i plugin vulnerabili possono essere indotti con l’inganno a consentire agli utenti malintenzionati di accedere come qualsiasi altro utente preso di mira senza richiedere alcuna password.

“Tuttavia, i metodi di autenticazione di Facebook e Google non hanno verificato il token restituito da Facebook e Google e, poiché non richiedono una password, non è stato effettuato alcun controllo della password,” spiegato I ricercatori di WebARX, che hanno anche analizzato la falla e ne hanno confermato lo sfruttamento attivo.

“Per sfruttare la vulnerabilità, l’hacker deve utilizzare l’ID e-mail di un utente amministratore del sito. Nella maggior parte dei casi, queste informazioni possono essere recuperate abbastanza facilmente”, ha affermato MalCare.

In un’e-mail a The Hacker News, WebARX ha confermato che gli aggressori stanno abusando di questa falla per installare un falso plugin per le statistiche SEO dopo aver caricato un file tmp.zip sul server WordPress di destinazione, che alla fine rilascia un file backdoor wp-xmlrpc.php nella root directory del sito vulnerabile.

Sicurezza informatica

MalCare ha scoperto mercoledì questa vulnerabilità che colpisce le versioni dei plugin elencate di seguito e l’ha segnalata agli sviluppatori lo stesso giorno, che hanno poi risolto rapidamente il problema e rilasciato versioni patchate di entrambi in sole 7 ore.

  • Componenti aggiuntivi definitivi per Elementor <= 1.20.0
  • Componenti aggiuntivi definitivi per Beaver Builder <= 1.24.0

La vulnerabilità di bypass dell’autenticazione è stata risolta con il rilascio di “Ultimate Addons for Elementor versione 1.20.1” e “Componenti aggiuntivi definitivi per Beaver Builder versione 1.24.1,” che si consiglia vivamente di installare i siti Web interessati il ​​prima possibile.

Hai trovato interessante questo articolo? Seguici su Twitter E LinkedIn per leggere i contenuti più esclusivi che pubblichiamo.

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?