Wordpress

Plugin per membri Ultimate Rischi zero-day Oltre 200.000 siti WordPress

WP-Statistics-wordpress-plugin.jpg

Attenzione, amministratori di WordPress! I ricercatori hanno rilevato una vulnerabilità zero-day nel plugin Ultimate Member WordPress, che gli hacker stanno sfruttando per ottenere privilegi elevati sui siti Web presi di mira. Fino all’arrivo della patch, disinstallare il plugin è l’unica opzione praticabile per proteggere i tuoi siti web.

Plugin Ultimate Member Zero-Day sfruttato attivamente

Secondo un recente inviare da Wordfence, un grave problema di sicurezza colpisce il plugin Ultimate Member che gli hacker criminali hanno iniziato a sfruttare per prendere di mira i siti web.

Ultimate Member è un plug-in WordPress dedicato che offre funzionalità di profilo utente e iscrizione per i siti Web. Il plugin facilita la creazione di profili accattivanti e comunità online con registrazioni rapide dei membri.

Attualmente, la pagina WordPress ufficiale del plugin vanta oltre 200.000 installazioni attive. Sebbene ciò indichi l’utilità del plugin e la sua conseguente popolarità, suggerisce anche come eventuali vulnerabilità di questo plugin possano avere un impatto diretto su migliaia di siti Web in tutto il mondo.

Una di queste vulnerabilità di gravità critica ha recentemente attirato l’attenzione del team di Wordfence. Come osservato, hanno notato una vulnerabilità di escalation dei privilegi (CVE-2023-3460; CVSS 9.8) che consentiva registrazioni di amministratori non autorizzati.

Nello specifico, il difetto esisteva perché il plugin utilizzava un elenco predefinito di meta chiavi utente vietate che un avversario poteva aggirare aggiungendo barre alla meta chiave utente. Un utente malintenzionato non autenticato può impostare il file wp_capabilities il metavalore dell’utente in “amministratore” per ottenere l’accesso amministrativo al sito web.

Il team di Wordfence ha osservato numerosi casi di sfruttamento attivo di questa vulnerabilità, in cui gli aggressori hanno creato account non autorizzati con nomi utente “wpenginer”, “wpadmins”, “wpengine_backup”, “se_brutal” e “segs_brutal”. I ricercatori hanno anche condiviso gli indicatori di compromesso nel loro post.

La patch è ancora in attesa di arrivare nonostante gli sforzi

Dopo la scoperta del bug e il rilevamento dello sfruttamento, gli sviluppatori del plugin hanno iniziato a lavorare per correggere il difetto. Tuttavia, i loro sforzi apparentemente non hanno avuto successo, poiché la vulnerabilità colpisce anche l’ultima versione 2.6.6.

Secondo gli sviluppatoriil team ha lavorato per risolvere la vulnerabilità a partire dalla versione 2.6.3 di Ultimate Member. Anche le versioni successive (2.6.4, 2.6.5 e 2.6.6) miravano a “chiudere parzialmente” la falla. Tuttavia, stanno ancora lavorando per risolvere completamente il problema, il che significa che la vulnerabilità è ancora a rischio per tutti i siti web.

Pertanto, fino all’arrivo di una patch, l’unica soluzione per proteggere i siti Web da potenziali attacchi è disabilitare/disinstallare il plug-in. Inoltre, gli sviluppatori del plugin esortano gli utenti a continuare a controllare gli aggiornamenti.

Fateci sapere che ne pensate nei commenti.

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?