Molti siti Web WordPress a rischio sono esposti a una vulnerabilità critica del plugin di sicurezza WordPress, che porta all’accesso non autorizzato da parte dell’amministratore. Questo difetto di bypass dell’autenticazione trovato nel file Sicurezza davvero semplice sottolinea quanto sia necessaria un’azione urgente da parte dei proprietari dei siti.
La sicurezza davvero semplice plugin ha un punteggio di minaccia di 9,8 su 10indicando quanto sia facile sfruttare questa vulnerabilità. Gli aggressori avranno accesso ai siti Web come qualsiasi utente, ovvero utenti con autorizzazioni amministrative. Questi difetti sono classificati come vulnerabilità di accesso non autenticato e sono particolarmente preoccupanti perché lo sfruttamento non richiede la conoscenza delle credenziali dell’utente.
I rischi di accesso non autorizzato aumentano con la vulnerabilità dei plugin di WordPress
Ciò significa che gli aggressori non autenticati possono accedere alle aree riservate di un sito senza nome utente e password. In particolare, il problema esiste nelle versioni da 9.0.0 a 9.1.1.1 del plugin a causa della mancanza di una corretta gestione degli errori di convalida dell’utente nelle azioni API REST a due fattori. Indovina un po’… secondo Wordfence ricercatori, indipendentemente dal fatto che tu abbia abilitato o meno l’autenticazione a due fattori, questa vulnerabilità può essere sfruttata.
In meno di 24 ore, Wordfence ha ricevuto la notifica che stava bloccando più di 310 attacchi mirati a questa specifica debolezza. È già installato da molto tempo 4 milioni di sitiquindi il rischio è elevato per coloro che non sono preparati a mantenere aggiornati i propri plugin. Poiché la vulnerabilità può essere gestita mediante script, il rischio di sfruttamento di massa è elevato, così come lo è anche il rapido dispiegamento di attività potenzialmente dannose.
Prima di rivelare questo difetto, gli sviluppatori di questo difetto hanno avuto una settimana di vantaggio per lanciare un file patch nella versione 9.1.2. Il registro delle modifiche di quest’ultima versione menziona esplicitamente l’indirizzo del problema di bypass dell’autenticazione. Questo è il primo plugin ufficiale di WordPress che si è unito a me per inviare in modo reattivo annunci di bump di versione ai siti Web che eseguono versioni vulnerabili prima dell’annuncio pubblico del FLAW per dare l’ultima possibilità di aggiornarlo in modo proattivo.
Dettagli della patch e risposte dalla community
Questa non è la prima volta che sentiamo parlare delle vulnerabilità di WordPress; certamente non sarà l’ultimo. Tuttavia, possiamo dire che questo problema di sicurezza segue relativamente da vicino la scoperta di un altro problema di sicurezza critico per il sistema di gestione dell’apprendimento WPLMS. Per chiarire, la falla Really Simple Security funziona sia con la versione gratuita che con quella premium, quindi tutti devono controllare la sicurezza del proprio sito in questo momento.
L’analisi di Wordfence evidenzia come la vulnerabilità derivi da una funzione specifica chiamata “check_login_and_get_user”. Questa svista implica che un utente malintenzionato può semplicemente inviare una richiesta appositamente predisposta per accedere a qualsiasi account utente esistente, compreso l’account dell’amministratore. Gli esperti avvertono che l’attività può avere conseguenze potenzialmente dannose, come il furto di un sito web agli autori del reato e ulteriori azioni dannose.
A causa di questa vulnerabilità estremamente critica, consigliamo a chiunque utilizzi il plugin Really Simple Security di aggiornare immediatamente la versione 9.1.2 o successivamente. La salvaguardia contro tali vulnerabilità è mantenere i plugin di sicurezza aggiornati alle versioni più recenti. Con un numero di installazioni allarmante, le conseguenze dell’inazione potrebbero essere molto negative per migliaia e migliaia di proprietari di siti web che non applicano gli aggiornamenti necessari.
Tuttavia, gli esperti di sicurezza lamentano ancora una volta la necessità di adottare un approccio di sicurezza a più livelli. Qualsiasi amministratore del sito dovrebbe eseguire backup regolari, password complesse e scansioni di sicurezza complete per porre rimedio alla situazione oltre all’aggiornamento dei plug-in.
Credito immagini: Furkan Demirkaya/Ideogramma
La vulnerabilità post WordPress che minaccia oltre 4 milioni di siti Web è apparsa per la prima volta su TechBriefly.
Source: La vulnerabilità di WordPress minaccia oltre 4 milioni di siti web