Wordpress

Il difetto del plugin WordPress espone oltre 10.000 siti web agli attacchi informatici

wordpress20plugin20flaw201.webp.jpeg

È stata identificata una vulnerabilità critica nel plugin WordPress WP Datepicker, che interessa oltre 10.000 installazioni attive.

Questo aggiornamento delle opzioni arbitrarie vulnerabilità (CVE-2024-3895) è stato assegnato un punteggio CVSS di 8,8, che indica un livello di gravità elevato.

CVE-2024-3895: Vulnerabilità nell'aggiornamento delle opzioni arbitrarie nel plug-in WP Datepicker

Questa vulnerabilità potrebbe essere sfruttata da authenticated aggressori con accesso a livello di abbonato e superiore per aggiornare opzioni arbitrarie, che possono essere facilmente sfruttate per l'escalation dei privilegi.

Un attacco di questo tipo potrebbe consentire agli autori delle minacce di creare account amministratore, comportando un rischio significativo per i siti Web interessati.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide

La vulnerabilità è stata rilevata nel plugin WP Datepicker, uno strumento ampiamente utilizzato per la gestione degli input di data e ora nei moduli WordPress. Il difetto, presente nelle versioni 2.1.0 e precedenti, è stato completamente risolto nella versione 2.1.1.

Il codice sorgente è stato riformattato per una migliore leggibilità, facendo sì che i numeri di riga siano diversi:

function wpdp_add_new_datepicker_ajax(){

   global $wpdp_premium_link, $wpdp_dir, $wpdp_url, $wpdp_pro, $wpdp_data, $wpdp_options, $wpdp_styles, $wpdp_gen_file;

   if(isset($_POST['wpdp_add_new_datepicker']) || isset($_POST['wpdp_get_selected_datepicker']) || isset($_POST['wpdp_form_data'])){

        if (

           ! isset( $_POST['wpdp_nonce_action_field'] )

           || ! wp_verify_nonce( $_POST['wpdp_nonce_action_field'], 'wpdp_nonce_action' )

        ) {

           print __('Sorry, your nonce did not verify.', 'wp-datepicker');

           exit;

Programma di ricompensa:

Il ricercatore che ha scoperto e segnalato responsabilmente questa vulnerabilità attraverso il file Wordfence Il Bug Bounty Program, Lucio Sá, ha ricevuto una taglia di $ 493,00 per la sua scoperta durante il Bug Bounty Program Extravaganza.

Wordfence sta eseguendo una Bug Bounty Extravaganza, offrendo tassi di ricompensa aumentati per le vulnerabilità inviate fino al 27 maggio 2024.

La regola del firewall Wordfence rileva l'azione AJAX dannosa e blocca la richiesta se non proviene da un amministratore autorizzato esistente.

Per proteggersi dagli exploit che mirano a questa vulnerabilità, gli utenti di WordPress sono fortemente incoraggiati a verificare che i loro siti siano aggiornati all'ultima versione con patch di WP Datepicker (2.1.1 o successiva).

Ad aprile, gli utenti di Wordfence Premium, Wordfence Care e Wordfence Response hanno ricevuto una regola firewall per proteggersi dagli exploit che prendono di mira questa vulnerabilità.

Free Webinar: Mastering Web Application and API Protection/WAF ROI Analysis -  Book Your Spot

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?