Torniamo nuovamente a parlare di vulnerabilità riscontrate sui plugin di WordPress, il CMS più utilizzato al mondo che si avvale tuttavia di strumenti esterni, ovvero i plugin, che vengono sviluppati da team di tutto il mondo e che consentirebbero di aggiungere talune features o contenuti all’interno dei siti web. Ripetiamo nuovamente che proprio la caratteristica di essere esterni è ciò che espone maggiormente a rischi l’installazione dei plugin “non ufficiali”, motivo per il quale anche gli stessi sviluppatori di WordPress, via via che si va avanti con gli aggiornamenti delle varie versioni, stanno provando ad inserire il maggior numero possibile di strumenti interni e quindi aggiornabili in modo più veloce.
In questo approfondimento poniamo la luce su una vulnerabilità di livello altamente critico riscontrata sul plugin Post Grid and Gutenberg Blocks che, a dispetto del nome, non è tra gli strumenti interni del CMS. Questo strumento, utilizzato da più di 40.000 utenti, conterrebbe una falla di sicurezza all’interno dei sistemi di autenticazione, che consentirebbe quindi di avere accesso come amministratore anche ad utenti che non lo sono. Ciò, come spesso raccontiamo, può portare a sua volta ad una lunga serie di problematiche come la perdita di controllo del sito tramite la cancellazione di tutti gli altri utenti admin e, con essa, attività di redirect su siti malevoli, phishing, furto di dati e quant’altro.
Le versioni contenenti la vulnerabilità, contrassegnata dal codice CVE-2024-8253 e pubblicata in data 10 settembre, non sono tutte ma sono quelle che vanno dalla 2.2.87 alla 2.2.90 ed il punteggio dato alla falla è di 8.8 su 10, che come abbiamo detto è molto alto. Come abbiamo detto, la pubblicazione è di pochi giorni fa ma la prima segnalazione risale al 14 agosto scorso, ma a seguito di diverse segnalazioni la versione patchata, ovvero la 2.2.91 è uscita in data 5 settembre. Attualmente la versione disponibile è la 2.2.93 ma è necessario che gli utenti che utilizzano il plugin provvedano quanto prima all’installazione dell’aggiornamento al più presto se utilizzano una delle versioni fallate.
Come sempre, in chiusura di questi aggiornamenti ricordiamo quanto sia necessario seguire con costanza i propri backend WordPress o su qualsiasi altro CMS, poiché dall’alto livello di attenzione e di cura non potrà scaturire la quantità di problemi che si avrebbero comportandosi in modo opposto. È inutile dire che non tutti i portali contengono dati personali, un alto numero di utenti, iscritti ed altre informazioni, ma ciò non significa che non possa essere preso di mira mediante vulnerabilità non sanate per poter poi utilizzarli per altre campagne.
Fonte: 1