Una critica scripting cross-site (XSS) è stata scoperta una vulnerabilità nel popolare Yoast SEO Plug-in WordPressmettendo potenzialmente a rischio di compromissione oltre 5 milioni di siti web.
Il difetto è stato trovato dal ricercatore di sicurezza Bassem Essam e segnalato tramite il programma Wordfence Bug Bounty.
La vulnerabilità XSS riflessa esiste in tutte le versioni di Yoast SEO fino alla 22.5 a causa di un'insufficiente sanificazione dell'input e dell'escape dell'output.
Integra ANY.RUN nella tua azienda per un'analisi efficace del malware
Provieni dai dipartimenti SOC, Threat Research o DFIR? Se è così, puoi unirti a una comunità online di 400.000 ricercatori indipendenti sulla sicurezza:
- Rilevamento in tempo reale
- Analisi interattiva del malware
- Facile da apprendere per i nuovi membri del team di sicurezza
- Ottieni report dettagliati con il massimo dei dati
- Configura la macchina virtuale in Linux e tutte le versioni del sistema operativo Windows
- Interagisci con il malware in modo sicuro
Se vuoi testare subito tutte queste funzionalità con accesso completamente gratuito alla sandbox:
Consente agli aggressori non autenticati di inserire script dannosi nelle pagine di WordPress tramite i parametri URL del plug-in. Quando un amministratore visita l'URL creato, gli script inseriti vengono eseguiti nella sessione del browser.
Uno sfruttamento riuscito potrebbe consentire agli aggressori di creare account amministratori non autorizzati, inserire backdoor nei file di temi e plugin, reindirizzare i visitatori a siti dannosi e ottenere il controllo completo sul vulnerabile sito WordPress, si legge nel documento. consultivo.
L'attacco richiede di indurre un amministratore a fare clic su a dannoso collegamento. Yoast ha rilasciato una versione patchata, la 22.6, per risolvere il problema della sicurezza.
Tutti i siti Web che utilizzano Yoast SEO sono invitati ad aggiornarsi immediatamente. Secondo WordPress.org, il plugin è attivo su oltre 5 milioni di installazioni WordPress.
On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free
.
La società di sicurezza web Wordfence ha aggiunto regole firewall per proteggere i propri utenti da qualsiasi tentativo di exploit che prenda di mira questo difetto.
Hanno assegnato a Bassem Essam una ricompensa per il bug di $ 563 per aver segnalato la vulnerabilità.
“Questa vulnerabilità richiede agli utenti di fare clic su un collegamento per avere successo e ricorda agli amministratori del sito e agli utenti di seguire le migliori pratiche di sicurezza ed evitare di fare clic su collegamenti provenienti da fonti non attendibili”, ha affermato Ram Gall, ingegnere QA presso Defiant, l'azienda dietro Wordfence.
Yoast SEO è il plugin WordPress più popolare per l'ottimizzazione dei motori di ricerca, rendendolo particolarmente di impatto vulnerabilità.
I proprietari di siti web che utilizzano il plug-in dovrebbero aggiornarlo alla versione 22.6 o successiva il prima possibile.
Si consiglia inoltre agli amministratori di controllare i propri siti per individuare eventuali segnali di attività sospette.
L’incidente sottolinea l’importanza di mantenere aggiornati i plugin di WordPress e il ruolo chiave che i programmi di bug bounty svolgono nel divulgare in modo responsabile le vulnerabilità.
Maggiori dettagli sulla falla e una cronologia della sua scoperta e delle patch sono disponibili sul blog Wordfence.
Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide