Wordpress

WordPress: acquisizione attraverso una lacuna nei componenti aggiuntivi e nei modelli di Royal Elementor

shutterstock_350982164-42f07489722ecd43.jpg

Una falla di sicurezza nei componenti aggiuntivi e modelli di Royal Elementor, un popolare componente aggiuntivo di WordPress, consente agli aggressori di caricare file arbitrari senza autenticazione. I criminali informatici stanno già abusando di questo divario. Ottieni il controllo completo.

Annuncio

Il componente aggiuntivo può essere trovato su più di 200.000 istanze WordPress. Gli aggressori non registrati possono utilizzare la falla di sicurezza per caricare file PHP, come backdoor. Alla vulnerabilità è stato assegnato il numero CVE CVE-2023-5360 ed è segnalata con un punteggio CVSS pari a 9.8 con il rischio”critico“classificato.

Morire I ricercatori IT di Wordfence scrivono in un post sul blogdi aver osservato e bloccato più di 46.000 attacchi alla vulnerabilità negli ultimi 30 giorni. Gli attacchi sono avvenuti alla fine di agosto, ma vi sono indicazioni che l’exploit fosse stato sviluppato già dalla fine di luglio di quest’anno.

Nello specifico, il divario è dovuto a un controllo insufficiente del tipo di file nella funzione handle_file_upload() che viene chiamato tramite AJAX. Ciò consente agli aggressori di passare l’estensione del tipo di file preferito con un carattere speciale al parametro ‘.allowed_file_types‘, che consente al file caricato di ignorare l’elenco dei filtri. Ciò consente agli aggressori non autenticati di caricare file arbitrari sul server del sito Web interessato, che possono consentire l’esecuzione di codice in modalità remota, gli autori spiegano in dettaglio la vulnerabilità.

I ricercatori di Wordfence forniscono anche prove di un attacco (Indicatori di compromesso, IOC). Negli attacchi sono stati individuati tre indirizzi IP:

  • 65.21.22.78.
  • 2a01:4f9:3080:4eea::2 e
  • 135.181.181.50

Gli aggressori hanno tentato di rubare i file b1ack.p$hp così come wp.ph$p caricare. Sono interessati i componenti aggiuntivi e i modelli di Royal Elementor versione 1.3.78 e precedenti. La versione 1.3.79 recentemente rilasciata colma la lacuna di sicurezza. Gli amministratori di WordPress con il plug-in dovrebbero installare immediatamente l’aggiornamento ed esaminare i propri sistemi per rilevare eventuali segni di intrusione.

Gli innumerevoli plugin per WordPress, a volte mal gestiti, creano ripetutamente lacune di sicurezza attraverso le quali gli aggressori da Internet possono compromettere completamente le istanze di WordPress. A maggio si è verificato un divario in più di uno Milioni di istanze di WordPress che eseguono Essential Addon per Elementor vengono sfruttate in modo improprio da soggetti malintenzionati per assumere il controllo.


(non importa)

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?