Vulnerabilità in i plugins di WordPress cù più di un milione di installazioni

I ricercatori di sicurezza di Wordfence è WebARX anu identificatu parechje vulnerabilità periculose in cinque plugins per u sistema di gestione di cuntenutu di u web WordPress, in più di un milione di installazioni.

  • Vulnerabilità in u plugin Consensu di Cookie GDPR, chì hà più di 700 mila installazioni. U prublema hè classificatu Livellu di gravità 9 fora di 10 (CVSS). A vulnerabilità permette à un utilizatore autentificatu cù i diritti di l'abbonatu per sguassà o ammuccià (cambià u statutu à un draft ineditu) qualsiasi pagina di u situ, è ancu rimpiazzà u so propiu cuntenutu in e pagine.
    Vulnerabilità eliminatu in a versione 1.8.3.

  • Vulnerabilità in u plugin Importatore di Demo ThemeGrill, chì numeranu più di 200 mila installazioni (attacchi veri à i siti sò stati registrati, dopu à l'iniziu di quale è l'apparizione di dati nantu à a vulnerabilità, u numeru di installazioni hè digià diminuitu à 100 mila). A vulnerabilità permette à un visitatore micca autenticatu per sguassà u cuntenutu di a basa di dati di u situ è ​​resetta a basa di dati à un statu di stallazione frescu. Se ci hè un utilizatore chjamatu admin in a basa di dati, allora a vulnerabilità permette ancu di ottene u cuntrollu tutale di u situ. A vulnerabilità hè causata da un fallimentu di autentificà un utilizatore chì prova à emette cumandamenti privilegiati via u script /wp-admin/admin-ajax.php. U prublema hè risolta in a versione 1.6.2.
  • Vulnerabilità in u plugin Addons ThemeREX, usatu in 44 mila siti. U prublema hè assignatu un livellu di gravità di 9.8 fora di 10. A vulnerabilità permette à un utilizatore micca autenticatu per eseguisce u so codice PHP in u servitore è rimpiazzà u contu di l'amministratore di u situ mandendu una dumanda speciale via REST-API.
    I casi di sfruttamentu di a vulnerabilità sò digià arregistrati nantu à a reta, ma una aghjurnazione cù una correzione ùn hè ancu dispunibule. L'utilizatori sò cunsigliati per sguassà stu plugin u più prestu pussibule.

  • Vulnerabilità in u plugin wpCentral, chì numera 60 mila installazioni. U prublema hè stata attribuita à un livellu di gravità di 8.8 fora di 10. A vulnerabilità permette à qualsiasi visitatore autentificatu, cumpresu quelli chì anu i diritti di l'abbonatu, per scalate i so privilegi à l'amministratore di u situ o accede à u pannellu di cuntrollu wpCentral. U prublema hè risolta in a versione 1.5.1.
  • Vulnerabilità in u plugin ProfileBuilder, cù circa 65 mila installazioni. U prublema hè attribuitu un livellu di gravità di 10 fora di 10. A vulnerabilità permette à un utilizatore micca autentificatu di creà un contu cù diritti di amministratore (u plugin permette di creà forme di registrazione è l'utilizatore pò simpricimenti passà un campu supplementu cù u rolu di l'utilizatore, assignendu hè u livellu amministratore). U prublema hè risolta in a versione 3.1.1.

Inoltre, pò esse nutatu deteczione rete per a distribuzione di plugins Trojan è temi WordPress. L'attaccanti pusonu copie pirate di plugins pagati in siti di repertori fittizi, avè integratu prima una backdoor in elli per acquistà l'accessu remotu è scaricate cumandamenti da u servitore di cuntrollu. Una volta attivatu, u codice malicious hè stata utilizata per inserisce publicità maliziosa o ingannosa (per esempiu, avvirtimenti nantu à a necessità di installà un antivirus o aghjurnà u vostru navigatore), è ancu per l'optimizazione di u mutore di ricerca per prumove siti chì distribuiscenu plugins maliziusi. Sicondu i dati preliminari, più di 20 mila siti sò stati cumprumessi cù questi plugins. Trà i vittimi eranu una piattaforma minera decentralizata, una sucietà cummerciale, una banca, parechje grande cumpagnie, un sviluppatore di suluzioni per i pagamenti cù carte di creditu, cumpagnie IT, etc.

Source: opennet.ru

Add a comment