Le+peggiori+vulnerabilit%C3%A0+WordPress+del+mese+di+aprile+2024
soswpit
/news/vulnerabilita-wordpresss-aprile-problemi/amp/
News

Le peggiori vulnerabilità WordPress del mese di aprile 2024

Published by
Valeria Poropat

Anche per il mese di aprile sul portale WordFence sono state segnalate e indicate diverse vulnerabilità rintracciate all’interno di plugin, temi e anche, nella carrellata che ti presentiamo oggi, all’interno di WordPress stesso.

A differenza di altre occasioni, stavolta tutte le vulnerabilità sono state risolte. Questo però significa che devi controllare se hai installato le versioni più recenti di ciò che utilizzi sul tuo sito web. Le vulnerabilità WordPress sono sempre possibili e questo perché semplicemente il software è prodotto dell’ingegno umano: per quanto si voglia prevedere tutto ciò che è possibile alcune situazioni sfuggono.

E nel momento in cui qualcosa sfugge si crea un pertugio digitale in cui rischiano di introdursi criminali informatici. Parlare delle vulnerabilità è quindi importante per mantenere l’ecosistema del proprio sito, ma anche quello di WordPress in generale e della rete, più sicuro per tutti.

Vulnerabilità WordPress, le segnalazioni più importanti di WordFence – sos-wp.it

Vulnerabilità WordPress, le peggiori riscontrate nel mese di aprile

Come sempre, WordFence assegna a tutte le vulnerabilità che vengono pubblicate sul suo portale un valore che corrisponde alla pericolosità della vulnerabilità che è stata rintracciata. Nel mese di aprile merita il primo posto, purtroppo, la vulnerabilità rintracciata all’interno del plugin LayerSlider. Questo plugin viene utilizzato soprattutto per animare i contenuti all’interno di un sito e i risultati sono decisamente interessanti.

Come però segnalato da WordFence all’interno delle versioni 7.9.11 e 7.10.0 è stata riscontrata una vulnerabilità di tipo SQL injection, attraverso un markup. Si tratta di una vulnerabilità che è stata classificata 9.8 dato che se viene utilizzata può permettere a utenti malevoli anche non in possesso di chiave di autenticazione per la dashboard di inserire query SQL aggiuntive in quelle che sono già generate per il sito e, così facendo, chiedere l’estrazione di dati personali e sensibili degli utenti. Motivo per cui è la vulnerabilità con il livello di allerta più alto per il mese di aprile. La vulnerabilità è stata risolta e, per eliminarla, occorre solo aggiornare alla versione 7.10.1.

Scendendo con la pericolosità c’è da segnalare una vulnerabilità di tipo SQL injection, ma stavolta solo attivabile se si possiedono alcune credenziali specifiche, all’interno del tema Rehub. A riportare la notizia, accanto a WordFence anche Patchstack. E proprio Patchstack ne sottolinea la pericolosità dato che potrebbe essere sfruttata a ripetizione. La versione che devi possedere di questo tema per essere al sicuro è la 19.6.2. Anche la vulnerabilità di tipo Cross-Site Request Forgery riscontrata dentro LearnPress – WordPress LMS Plugin è stata classificata con un grado di pericolosità di 8.8 su 10. In questo caso le versioni coinvolte sono quelle prodotte fino alla numero 4.0.0. Per essere al sicuro devi quindi scaricare almeno la versione 4.0.1.

Royal Elementor Addons and Templates è risultato invece essere affetto da un tipo di vulnerabilità che consente di caricare file da parte di utenti non autenticati. La pericolosità è stata indicata con 8.2 su 10 ma, trattandosi di una vulnerabilità WordPress che nei fatti consente di caricare sui server di un sito file la pericolosità è difficile da valutare: i file che potrebbero essere caricati, infatti, a loro volta possono generare problemi molto importanti e compromettere la sicurezza degli utenti. Per questo plugin la versione corretta è la 1.3.95.

Le ultime due vulnerabilità che ti segnaliamo hanno rispettivamente un grado di pericolosità 7.5 e 7.2 su 10. Una è stata ritrovata in un altro elemento aggiuntivo per Elementor: HT Mega – Absolute Addons For Elementor. In questo caso si tratta della vulnerabilità classificata 7.5 e mette utenti malevoli non autenticati nelle condizioni di estrapolare dati sensibili, compresi quelli relativi agli ordini lasciati eventualmente dai clienti sui siti che vengono attaccati. La versione corretta è la 2.4.7. L’ultima vulnerabilità riguarda invece WordPress Core nelle versioni fino alla 6.5.2. È emerso infatti che c’è una vulnerabilità che consente un attacco Stored Cross-Site Scripting attraverso i blocchi Avatar. Questa vulnerabilità è risultata essere presente in varie versioni e per questo motivo è importante avere sempre la versione di WordPress più recente e aggiornata.

Valeria Poropat

Laureata in traduzione, Valeria adora da sempre la tecnologia in ogni sua forma e in particolare ai modi in cui la tecnologia può aiutare ad avvicinare le persone e stimolare la curiosità.

Recent Posts

I 7 passi per monetizzare le tue passioni

Se hai una passione, un hobby o sei un esperto di qualcosa hai spazio per…

22 ore ago

Come usare i testimonial per vendere di più sul tuo sito WordPress

Nel mondo in cui viviamo adesso, anche se non sembra, siamo tutti alla ricerca di…

2 giorni ago

Inviti guest blogger sul tuo sito? Ecco perché dovresti

Il tuo sito rispecchia la tua attività e il tuo blog ne è una emanazione.…

3 giorni ago

Come scrivere articoli velocemente e far crescere il tuo blog

Scrivere articoli velocemente per il tuo blog significa avere molti contenuti in un tempo breve…

4 giorni ago

Stai sprecando tempo con l’AI per i tuoi contenuti? Cosa ne pensa Neil Patel

La sirena dell'intelligenza artificiale canta di un mondo in cui in una manciata di minuti…

6 giorni ago

Temi Responsive WordPress: cosa sono e dove trovare i migliori

Se hai deciso di creare un blog o un sito web e sei a caccia…

7 giorni ago