Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Oltre 150.000 siti WordPress a rischio
a causa di plugin vulnerabili

Oltre 150.000 siti WordPress a rischio
a causa di plugin vulnerabili

by Valeria / giovedì, 18 Gennaio 2024 / Published in Cyber Security

Il plug-in POST SMTP Mailer per WordPress, ampiamente utilizzato su 300.000 siti web, è stato identificato con due vulnerabilità che potrebbero consentire ad attaccanti di assumere il controllo completo dell’autenticazione di un sito.

Risalente al mese scorso, i ricercatori di sicurezza Ulysses Saicha e Sean Murphy hanno individuato e segnalato al fornitore due problematiche attraverso il programma bug bounty di Wordfence.

La prima vulnerabilità, denominata CVE-2023-6875, è un grave problema di bypass dell’autorizzazione derivante da un errore di “type juggling” nell’endpoint REST dell’app di connessione. Questo problema coinvolge tutte le versioni del plug-in fino alla 2.8.7. Un utente non autenticato potrebbe sfruttare questa falla per reimpostare la chiave API e accedere a informazioni sensibili, tra cui le e-mail di reimpostazione della password.

Codice vulnerabile che gestisce la richiesta API (Wordfence)

L’attaccante può utilizzare una funzione relativa all’app mobile per impostare un token valido con valore zero per la chiave di autenticazione, attivando così la reimpostazione della password per l’amministratore del sito e assumendo il controllo completo dell’account.

La seconda vulnerabilità, identificata come CVE-2023-7027, è una problematica di cross-site scripting (XSS) causata da una scarsa sanificazione dell’input e dall’escape dell’output. Questa falla colpisce tutte le versioni del plug-in fino alla 2.8.7, consentendo agli aggressori di inserire script arbitrari nelle pagine web del sito.

Wordfence ha notificato il fornitore di queste gravi vulnerabilità l’8 dicembre 2023, inviando un rapporto e successivamente un exploit proof-of-concept (PoC) il 15 dicembre. La vulnerabilità XSS è stata segnalata il 19 dicembre 2023, seguita da un PoC il giorno successivo.

Il fornitore ha risposto rilasciando la versione 2.8.8 di POST SMTP il 1° gennaio 2024, che include correzioni di sicurezza per entrambi i problemi. Tuttavia, secondo le statistiche di wordpress.org, circa 150.000 siti eseguono ancora versioni vulnerabili precedenti alla 2.8, mentre migliaia potrebbero essere a rischio anche nelle versioni 2.8 e successive, considerando che ci sono stati circa 100.000 download della patch.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Tagged under: post SMTP Mailer, sicurezza, vulnerabilità, Vulnerability, wordpress

What you can read next

Tenere le password al sicuro
I Dieci Cyber Comandamenti
database password
Olimpiadi di Tokyo:
lo sport preferito come password
Condividere responsabilmente
I Dieci Cyber Comandamenti

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?