Vulnerabilità WordPress: Aggiornamento del Mese di Luglio

Sei proprietario di un sito WordPress? Sicuramente ti interesserà sapere che ogni mese vengono riscontrati numerosi bug di sicurezza che coinvolgono i principali plugin di WordPress. 

Di seguito riportiamo la panoramica segnalata da WebArx di alcuni dei Plugin vulnerabili noti nel mese di Luglio.

Vulnerabilità WordPress: Aggiornamento del Mese di Luglio

Gallery PhotoBlocks

  • Vulnerabilità: Authenticated stored cross-site scripting (XSS).
  • Numero di siti interessati: 4.000+

Quiz And Survey Master

  • Vulnerabilità: Authenticated stored cross-site scripting (XSS).
  • Numero di siti interessati: 30.000+

Comments – wpDiscuz

  • Vulnerabilità: Unauthenticated arbitrary file upload. Questo è considerato un problema di sicurezza critico che potrebbe portare a un remote code execution (RCE) sul server di un sito vulnerabile.
  • Numero di siti interessati: 70.000+

WooCommerce Subscriptions

  • Vulnerabilità: Cross-site scripting (XSS). Un utente non autenticato potrebbe inserire il payload XSS nei dettagli di fatturazione durante la sottoscrizione, che verrà quindi eseguito nella dashboard di amministrazione.
  • Numero di siti interessati: N / D

Social Sharing

  • Vulnerabilità: Cross-site request forgery (CSRF) nelle impostazioni. Se un utente con privilegi di amministratore visualizza una pagina dannosa durante l'accesso, è possibile che vengano eseguite operazioni indesiderate.
  • Numero di siti interessati: 1.000+

TC Custom JavaScript

  • Vulnerabilità: Unauthenticated stored cross-site scripting (XSS). Un JavaScript dannoso di questo tipo può essere utilizzato per reindirizzare i visitatori a siti di malvertising o rubare informazioni di pagamento. Ancora peggio, è in grado di rilevare quando un amministratore visita il sito e può, in quel momento, inviare una richiesta per suo conto per infettare i file in backdoor o eventualmente creare un nuovo account amministratore in grado di rilevare l’intero sito. 
  • Numero di siti interessati: 10.000+

Email Subscribers

  • Vulnerabilità: Authenticated SQL injection.
  • Numero di siti interessati: 100.000+

All in One SEO Pack

  • Vulnerabilità: Authenticated stored cross-site scripting XSS, problematica che ha consentito, agli utenti autenticati con accesso livello “contributor” o superiore, di iniettare script dannosi che sarebbero stati eseguiti se un utente avesse avuto accesso alla pagina "tutti i post" del pannello wp-admin. Questo è considerato un problema di sicurezza di media gravità che, come con tutte le vulnerabilità XSS, può comportare l'acquisizione completa del sito e altre gravi conseguenze.
  • Numero di siti interessati: 2 milioni +

Email Verification for WooCommerce

  • Vulnerabilità: Loose comparison to authentication bypass, che consente a qualsiasi utente di accedere come amministratore.
  • Numero di siti interessati: 900+

SendPress Newsletter

  • Vulnerabilità: Authenticated stored cross-site scripting (XSS), che rende vulnerabili i campi nome, email, e-mail per invio di prova. 
  • Numero di siti interessati: 7.000+

SRS Simple Hits Counter

  • Vulnerabilità: Unauthenticated blind SQL injection. 
  • Numero di siti interessati: 10.000+

Form Maker by 10Web

  • Vulnerabilità: Authenticated reflected XSS.
  • Numero di siti interessati: 100.000+

Newsletter

  • Vulnerabilità: Authenticated stored cross-site scripting. Nel campo "Motto" della sezione “informazioni” sulla società è stata scoperta una vulnerabilità XSS, che potrebbe essere eseguita durante la creazione di una nuova newsletter utilizzando un modello vuoto con il modulo di intestazione.  
  • Numero di siti interessati: 300.000+

WP-Live Chat by 3CX

  • Vulnerabilità: Authenticated stored cross-site scripting, che potrebbe creare un payload JavaScript non valido.
  • Numero di siti interessati: 50.000+

Powie’s WHOIS Domain Check

  • Vulnerabilità: Authenticated stored cross-site scripting.
  • Numero di siti interessati: 1.000+

Wise Chat

  • Vulnerabilità: Reverse tabnabbing e CSV injection, che consente all'utente con privilegi di basso livello (o non autenticati) di lanciare un comando nei messaggi di chat che verranno inclusi nel file CSV esportato (tramite backup dei messaggi), portando a una possibile esecuzione del codice.
  • Numero di siti interessati: 10.000+

Knight Lab Timeline

  • Vulnerabilità:Outdated TimelineJS library could lead to stored XSS.
  • Numero di siti interessati: 2.000+

KingComposer

  • Vulnerabilità: Unauthenticated reflected cross-site scripting e Authenticated Stored XSS. Un utente con privilegi di Collaboratore o Autore può inserire pezzi di codice Javascript arbitrario in una sezione KC. Quando un amministratore o un editor apre la sezione KC dannosa, viene eseguito il codice JS arbitrario.
  • Numero di siti interessati: 100.000+

Adning Advertising

  • Vulnerabilità: Unauthenticated arbitrary file upload leading to remote code execution and unauthenticated arbitrary file deletion via path traversal, vulnerabilità che potrebbero consentire ad un utente malintenzionato di assumere completamente il controllo di un sito Web. 
  • Numero di siti interessati: 8.000+

Security & Malware scan by CleanTalk

  • Vulnerabilità: Security nonce leak leading to unauthorised AJAX call.
  • Numero di siti interessati: 5.000+

JobSearch

  • Vulnerabilità: Multiple cross-site scripting issues.
  • Numero di siti interessati: 1.000+

Testimonials Widget

  • Vulnerabilità: Multiple authenticated stored (XSS), che consentirebbe a un utente con privilegi medi (contributore +) di iniettare codice Javascript o HTML arbitrari. 
  • Numero di siti interessati: 30.000+

Payment Form For Paypal Pro

  • Vulnerabilità: Unauthenticated SQL injection. Il parametro "query" consente a qualsiasi utente non autenticato di eseguire query SQL con output dei risultati su una pagina Web in formato JSON.
  • Numero di siti interessati: 100+

WPForms

  • Vulnerabilità: Authenticated stored cross-site scripting (XSS). La vulnerabilità è causata da una sanificazione errata dell'input dell'input dell'utente nel parametro label all'interno del form builder che interagisce con l'anteprima live.
  • Numero di siti interessati: 3 milioni+

Password, aggiornamenti, plugin: rendi più sicuro il tuo sito web

Negli ultimi mesi il numero di siti WordPress violati è aumentato notevolmente. Spesso, le problematiche più diffuse riguarda la gestione non accurata degli stessi proprietari che non provvedono costantemente alla manutenzione ed all’aggiornamento della piattaforma, oltre che alle numerose vulnerabilità rilevate sui plugin installati.

Inoltre, l’utilizzo di password non sicure e facilmente violabili, utilizzate dagli amministratori di sistema di WordPress per accedere al pannello, è tra le cause più frequenti di hacking. Password sicure sono necessarie non solo per il vostro account di amministrazione WordPress, ma sono fondamentali anche per la sicurezza degli utenti e dei visitatori del sito web e per tutti gli aspetti del sito, per cui è necessario valutare con attenzione hosting e FTP.

Serve aiuto? Per maggiori informazioni contatta la nostra web agency.

Rimani aggiornato! Ogni mese pubblicheremo tutte le vulnerabilità riconosciute.

Possiamo esserti utili?

Ti è piaciuto questo articolo? Vuoi saperne di più? Non esitare a scriverci!

EMail   *
Nominativo/Azienda   *
Telefono
Messaggio   *
Vuoi iscriverti alla newsletter?
Accettazione Privacy Policy   *

Commenta con Facebook