Le+peggiori+vulnerabilit%C3%A0+WordPress+del+mese+di+aprile+2024
soswpit
/news/vulnerabilita-wordpresss-aprile-problemi/amp/
News

Le peggiori vulnerabilità WordPress del mese di aprile 2024

Published by
Valeria Poropat

Anche per il mese di aprile sul portale WordFence sono state segnalate e indicate diverse vulnerabilità rintracciate all’interno di plugin, temi e anche, nella carrellata che ti presentiamo oggi, all’interno di WordPress stesso.

A differenza di altre occasioni, stavolta tutte le vulnerabilità sono state risolte. Questo però significa che devi controllare se hai installato le versioni più recenti di ciò che utilizzi sul tuo sito web. Le vulnerabilità WordPress sono sempre possibili e questo perché semplicemente il software è prodotto dell’ingegno umano: per quanto si voglia prevedere tutto ciò che è possibile alcune situazioni sfuggono.

E nel momento in cui qualcosa sfugge si crea un pertugio digitale in cui rischiano di introdursi criminali informatici. Parlare delle vulnerabilità è quindi importante per mantenere l’ecosistema del proprio sito, ma anche quello di WordPress in generale e della rete, più sicuro per tutti.

Vulnerabilità WordPress, le segnalazioni più importanti di WordFence – sos-wp.it

Vulnerabilità WordPress, le peggiori riscontrate nel mese di aprile

Come sempre, WordFence assegna a tutte le vulnerabilità che vengono pubblicate sul suo portale un valore che corrisponde alla pericolosità della vulnerabilità che è stata rintracciata. Nel mese di aprile merita il primo posto, purtroppo, la vulnerabilità rintracciata all’interno del plugin LayerSlider. Questo plugin viene utilizzato soprattutto per animare i contenuti all’interno di un sito e i risultati sono decisamente interessanti.

Come però segnalato da WordFence all’interno delle versioni 7.9.11 e 7.10.0 è stata riscontrata una vulnerabilità di tipo SQL injection, attraverso un markup. Si tratta di una vulnerabilità che è stata classificata 9.8 dato che se viene utilizzata può permettere a utenti malevoli anche non in possesso di chiave di autenticazione per la dashboard di inserire query SQL aggiuntive in quelle che sono già generate per il sito e, così facendo, chiedere l’estrazione di dati personali e sensibili degli utenti. Motivo per cui è la vulnerabilità con il livello di allerta più alto per il mese di aprile. La vulnerabilità è stata risolta e, per eliminarla, occorre solo aggiornare alla versione 7.10.1.

Scendendo con la pericolosità c’è da segnalare una vulnerabilità di tipo SQL injection, ma stavolta solo attivabile se si possiedono alcune credenziali specifiche, all’interno del tema Rehub. A riportare la notizia, accanto a WordFence anche Patchstack. E proprio Patchstack ne sottolinea la pericolosità dato che potrebbe essere sfruttata a ripetizione. La versione che devi possedere di questo tema per essere al sicuro è la 19.6.2. Anche la vulnerabilità di tipo Cross-Site Request Forgery riscontrata dentro LearnPress – WordPress LMS Plugin è stata classificata con un grado di pericolosità di 8.8 su 10. In questo caso le versioni coinvolte sono quelle prodotte fino alla numero 4.0.0. Per essere al sicuro devi quindi scaricare almeno la versione 4.0.1.

Royal Elementor Addons and Templates è risultato invece essere affetto da un tipo di vulnerabilità che consente di caricare file da parte di utenti non autenticati. La pericolosità è stata indicata con 8.2 su 10 ma, trattandosi di una vulnerabilità WordPress che nei fatti consente di caricare sui server di un sito file la pericolosità è difficile da valutare: i file che potrebbero essere caricati, infatti, a loro volta possono generare problemi molto importanti e compromettere la sicurezza degli utenti. Per questo plugin la versione corretta è la 1.3.95.

Le ultime due vulnerabilità che ti segnaliamo hanno rispettivamente un grado di pericolosità 7.5 e 7.2 su 10. Una è stata ritrovata in un altro elemento aggiuntivo per Elementor: HT Mega – Absolute Addons For Elementor. In questo caso si tratta della vulnerabilità classificata 7.5 e mette utenti malevoli non autenticati nelle condizioni di estrapolare dati sensibili, compresi quelli relativi agli ordini lasciati eventualmente dai clienti sui siti che vengono attaccati. La versione corretta è la 2.4.7. L’ultima vulnerabilità riguarda invece WordPress Core nelle versioni fino alla 6.5.2. È emerso infatti che c’è una vulnerabilità che consente un attacco Stored Cross-Site Scripting attraverso i blocchi Avatar. Questa vulnerabilità è risultata essere presente in varie versioni e per questo motivo è importante avere sempre la versione di WordPress più recente e aggiornata.

Valeria Poropat

Laureata in traduzione, Valeria adora da sempre la tecnologia in ogni sua forma e in particolare ai modi in cui la tecnologia può aiutare ad avvicinare le persone e stimolare la curiosità.

Recent Posts

Envato Elements: foto, video, musica e risorse creative per il tuo sito WordPress

Quando si tratta di costruire un sito web ci sono due aspetti che devono lavorare…

22 ore ago

Plugin da aggiornare subito: vulnerabilità pericolosa

Torniamo a parlare di plugin da aggiornare. Stavolta la situazione coinvolge quattro milioni di siti…

23 ore ago

Errore 400: che cos’è e come risolverlo

L'Errore 400, conosciuto anche come "Bad Request", è un codice di stato HTTP che indica…

2 giorni ago

Aggiornamento algoritmo di Google: come si concluderà novembre?

Nel mese di novembre che ormai si avvia a conclusione è stato rilasciato da parte…

2 giorni ago

Pop3 e IMAP: come configurare la posta elettronica col tuo dominio

La posta elettronica è uno strumento ormai imprescindibile in qualunque strategia di marketing ma configurare…

3 giorni ago

Perché siti peggiori del mio si posizionano meglio? Ecco la spiegazione

Su internet si trova di tutto e tu stai cercando idee per i tuoi contenuti.…

4 giorni ago