Vulnerabilità WordPress: Aggiornamento del Mese di Agosto

Sei proprietario di un sito WordPress? Sicuramente ti interesserà sapere che ogni mese vengono riscontrati numerosi bug di sicurezza che coinvolgono i principali plugin di WordPress. 

Di seguito riportiamo la panoramica segnalata da WebArx di alcuni dei Plugin vulnerabili noti nel mese di Agosto.

Vulnerabilità WordPress: Aggiornamento del Mese di Agosto

Subscribe Sidebar

  • Vulnerabilità: Authenticated reflected cross-site scripting.
  • Numero di siti interessati: 700+

Quiz and Survey Master

  • Vulnerabilità: Unauthenticated arbitrary file upload.
  • Numero di siti interessati: 30.000+

FooGallery Image Gallery

  • Vulnerabilità: Authenticated cross-site scripting (XSS). Lo sfruttamento di questa vulnerabilità può consentire a un utente malintenzionato remoto di rubare informazioni potenzialmente sensibili, modificare l'aspetto della pagina Web, eseguire phishing e attacchi drive-by-download.
  • Numero di siti interessati: 200.000+

Autoptimize

  • Vulnerabilità: Authenticated arbitrary file upload. La chiamata AJAX non garantisce che il file fornito sia un file Zip legittimo, consentendo agli utenti con privilegi elevati di caricare file arbitrari, come PHP, che portano a RCE.
  • Numero di siti interessati: 1 milione +

RSVPMaker

  • Vulnerabilità: Unauthenticated SQL injection.
  • Numero di siti interessati: 700+

WooCommerce – NAB Transact 

  • Vulnerabilità: Payment bypass. Il plugin non convalida l'origine delle richieste di stato del processore di pagamento, consentendo agli ordini di essere contrassegnati come completamente pagati emettendo una richiesta GET appositamente predisposta durante il flusso di lavoro dell'ordine.
  • Numero di siti interessati: N/A

Contact Form – Form builder by Kali Forms

  • Vulnerabilità: Authenticated plugin’s settings change. L'azione AJAX manca di capacità e di controlli CSRF adeguati, consentendo agli utenti autenticati con privilegi bassi di modificare o eliminare le impostazioni del plugin.
  • Numero di siti interessati: 30.000+

Advanced Access Manager

  • Vulnerabilità: Authenticated authorization bypass and privilege escalation. Il plugin consente un controllo dettagliato degli accessi e ha la capacità di assegnare più ruoli a un singolo utente. Solo se l'impostazione "Supporto di più ruoli" è abilitata , il plugin è vulnerabile al bypass dell'autorizzazione autenticata e, in alcuni casi, all'escalation dei privilegi.
  • Numero di siti interessati: 100.000+

Discount Rules for WooCommerce

  • Vulnerabilità: SQLi and unauthenticated stored XSS. Queste azioni possono essere eseguite da qualsiasi utente non autenticato in quanto non sono presenti autenticazione, autorizzazione o controllo CSRF. 
  • Numero di siti interessati: 30.000+

Geo Magazine

  • Vulnerabilità: Unauthenticated reflected XSS.
  • Numero di siti interessati: 30+

WordPress Theme Home Villas

  • Vulnerabilità: Multiple cross-site scripting issues.
  • Il numero di siti interessati: 1.000+

WP Customer Reviews

  • Vulnerabilità: Multiple unauthenticated and low privilege authenticated stored XSS. Molteplici vulnerabilità di Cross-site scripting archiviati in WP Customer Reviews 3.4.2 e versioni precedenti consentono agli aggressori remoti di iniettare codice JavaScript o HTML arbitrario.
  • Il numero di siti interessati: 50.000+

Click to Top

  • Vulnerabilità: Authenticated stored cross-site scripting. Il campo di testo di scorrimento del tipo nella pagina delle impostazioni del plugin è risultato vulnerabile agli attacchi XSS memorizzati visto che non disinfetta correttamente l'input fornito dall'utente prima di pubblicare le modifiche.
  • Il numero di siti interessati: 8.000+

Change WordPress Login Logo

  • Vulnerabilità: Authenticated stored cross-site scripting. I campi di altezza e larghezza utilizzati per aggiornare il logo personalizzato sono risultati vulnerabili all'XSS memorizzato, in quanto non disinfettavano correttamente l'input fornito dall'utente prima di pubblicare le modifiche.
  • Il numero di siti interessati: 8.000+

Internal Links Manager

  • Vulnerabilità: Multiple authenticated stored cross-site scripting. A causa della mancanza di filtraggio e convalida dell'input dell'utente, le funzionalità "Aggiungi nuovo collegamento" e "Tutti i collegamenti" sono vulnerabili allo scripting intersito. I campi vulnerabili sono: Titolo interno e Titolo del link.
  • Numero di siti interessati: 2.000+

Fancy Lightbox

  • Vulnerabilità: Authenticated stored cross-site scripting (XSS). Il campo "collegamento ipertestuale" utilizzato durante il collegamento di una risorsa remota (immagine, video o pagina Web) da un URL è risultato vulnerabile all'XSS memorizzato, poiché non ha disinfettato correttamente l'input fornito dall'utente prima di pubblicare il post.
  • Numero di siti interessati: 600+

Responsive Lightbox2

  • Vulnerabilità: Authenticated stored cross-site scripting (XSS). Il campo "collegamento ipertestuale" utilizzato durante il collegamento di un'immagine da un URL è risultato vulnerabile all'XSS memorizzato, poiché non ha disinfettato correttamente l'input fornito dall'utente prima di pubblicare il post.
  • Numero di siti interessati: 400+

Colorbox Lightbox

  • Vulnerabilità: Authenticated stored cross-site scripting (XSS). Il campo "collegamento ipertestuale" utilizzato durante il collegamento di un'immagine da un URL è risultato vulnerabile all'XSS memorizzato, poiché non ha disinfettato correttamente l'input fornito dall'utente prima di pubblicare il post.
  • Numero di siti interessati: 10.000+

Sell Photo

  • Vulnerabilità: Authenticated stored cross-site scripting (XSS). Il campo Text/Image nella pagina Impostazioni del plugin è risultato vulnerabile all'XSS archiviato, poiché non disinfettava correttamente l'input fornito dall'utente. Viene attivato quando l’utente carica una pagina in cui viene utilizzato il plugin e quando un amministratore apre la pagina delle impostazioni del plugin.
  • Numero di siti interessati: 200+

NextGEN Gallery Sell Photo

  • Vulnerabilità: Authenticated stored cross-site scripting (XSS). Il campo Text/Image nella pagina Impostazioni del plugin è risultato vulnerabile all'XSS archiviato, poiché non disinfettava correttamente l'input fornito dall'utente. Viene attivato quando l’utente carica una pagina in cui viene utilizzato il plugin e quando un amministratore apre la pagina delle impostazioni del plugin.
  • Numero di siti interessati: 600+

Fancy Lightbox

  • Vulnerabilità: Stored cross-site scripting (XSS). Il campo "collegamento ipertestuale" utilizzato durante il collegamento di una risorsa remota (immagine, video o pagina Web) da un URL è risultato vulnerabile all'XSS memorizzato, poiché non ha disinfettato correttamente l'input fornito dall'utente prima di pubblicare il post.
  • Numero di siti interessati: 500+

Easy Media Download

  • Vulnerabilità: Stored cross-site scripting (XSS). Il campo "Testo pulsante" utilizzato durante la pubblicazione del download di un file è risultato vulnerabile all'XSS archiviato, poiché non eliminava correttamente l'input fornito dall'utente prima di pubblicare il post.
  • Numero di siti interessati: 20.000+

Nova Lite

  • Vulnerabilità: Unauthenticated reflected cross-site scripting (XSS). Il tema non ha disinfettato adeguatamente la query di ricerca, causando un problema di Cross-site scripting non autenticato.
  • Numero di siti interessati: 700+

Sell Media

  • Vulnerabilità: Unauthenticated reflected cross-site scripting (XSS). Una vulnerabilità Cross-site scripting (XSS) nel plugin Sell Media per WordPress consente agli aggressori remoti di iniettare script Web arbitrari o HTML tramite il parametro della parola chiave (noto anche come $ search_term o campo di ricerca ).
  • Il numero di siti interessati: 1.000+

Quiz And Survey Master

  • Vulnerabilità: due tipi di vulnerabilità, ovvero arbitrary file upload che ha consentito agli aggressori non autenticati di caricare file arbitrari e ottenere l'esecuzione di codice in modalità remota e unauthenticated arbitrary file deletion, che consente agli utenti di eliminare file di un sito, di assumere il controllo diretto del sito web e di renderlo anche offline.
  • Il numero di siti interessati: 30.000+

Ultimate Member – User Profile & Membership Plugin

  • Vulnerabilità: Unauthenticated open redirect.
  • Numero di siti interessati: 100.000+

WordPress Theme Konzept

  • Vulnerabilità: Unauthenticated Reflected XSS.
  • Numero di siti interessati: 2.000+

WordPress Theme FoodBakery

  • Vulnerabilità: Unauthenticated Reflected XSS.
  • Numero di siti interessati: 2.000+

The Official WordPress Facebook Chat Plugin

  • Vulnerabilità: Authenticated options change to chat takeover. A causa di questa vulnerabilità, utenti malintenzionati e con bassi livelli di utenza hanno potuto collegare il proprio account Facebook Messenger a qualsiasi sito che esegue il plugin vulnerabile e partecipare alle chat con gli utenti del sito.
  • Numero di siti interessati: 80.000+

Divi Theme, Extra Theme, and Divi Builder plugin

  • Vulnerabilità: Authenticated arbitrary file upload. Questo difetto ha fornito ad hacker autenticati, con capacità a livello di “contributor” o superiori, la possibilità di caricare file arbitrari, inclusi file PHP, e ottenere l'esecuzione di codice in modalità remota sul server di un sito vulnerabile.
  • Numero di siti interessati: 700.000+

CMP – Coming Soon & Maintenance

  • Vulnerabilità: Improper access controls on AJAX calls. Alcune delle chiamate AJAX dal plugin non verificano correttamente le funzionalità e i token CSRF, causando problemi come la lettura arbitraria dei post, l'esportazione dell'elenco degli iscritti e la disattivazione del plugin.
  • Numero di siti interessati: 100.000+

Product Input Fields for WooCommerce

  • Vulnerabilità: Unauthenticated file download. La vulnerabilità potrebbe consentire a un utente non autenticato di scaricare qualsiasi file dal sito Web, incluso il file di configurazione di WordPress che contiene le credenziali del database.
  • Numero di siti interessati: 5.000+

Newsletter

  • Vulnerabilità: Authenticated cross-site scripting (XSS) eAuthenticated PHP object injection.
  • Numero di siti interessati: 300.000+

Inoltre, il team di Wordfence Threat Intelligence ha rilevato vulnerabilità anche nel plugin Advanced Access Manager installato su oltre 100.000 siti WordPress, che a causa di un bypass delle autorizzazioni di gravità elevata, potrebbe portare all'escalation dei privilegi e al controllo del sito.

Plugin per la personalizzazione dei ruoli per gli utenti: rischi per la privacy e la sicurezza informatica

I siti WordPress vengono violati e infettati ogni giorno. Alcune statistiche dicono che circa 30.000 siti Web vengono infettati quotidianamente da diversi tipi di malware.

Vulnerabilità WordPress: Aggiornamento del Mese di Agosto

Molti plugin e sistemi di gestione offrono la possibilità di personalizzare i ruoli per gli utenti sul sito, sia che si tratti della gestione di un blog, di un e-commerce o di un  sito istituzionale, o semplicemente aggiungendo una funzionalità specifica per determinati utenti sul tuo sito. 

Dal punto di vista della sicurezza, però, sono state riscontrate molte falle nei ruoli affidati agli utenti visto che la maggior parte degli attacchi riguarda il furto di identità e la decriptazione delle password tramite programmi automatici in grado di testare migliaia di probabili password al minuto. L’utente amministratore diventa così il profilo più bersagliato dagli attacchi da parte di utenti malintenzionati.

Per proteggersi da attacchi hacker come questi, occorrono alcuni accorgimenti che non permetteranno ai criminali informatici di scovare le vostre password. Le misure di sicurezza che vi consigliamo di seguire garantiranno per quanto possibile la sicurezza dei vostri dati personali.

Vuoi conoscere alternative sicure e altamente professionali per il tuo sito web? Contattaci per una consulenza senza alcun impegno.

Rimani aggiornato! Ogni mese pubblicheremo tutte le vulnerabilità riconosciute.

Possiamo esserti utili?

Ti è piaciuto questo articolo? Vuoi saperne di più? Non esitare a scriverci!

EMail   *
Nominativo/Azienda   *
Telefono
Messaggio   *
Vuoi iscriverti alla newsletter?
Accettazione Privacy Policy   *

Commenta con Facebook