
Come abbiamo ricordato più e più volte, anche gli strumenti maggiormente noti e quindi anche più usati all’interno del mondo dei CMS non sono esenti da problemi di sicurezza, che nei casi più fortunati vengono “aggiustati” in tempi assai rapidi senza arrecare tantissimi danni. Quando però ad essere coinvolti nei problemi di sicurezza sono i plugin che questa sicurezza dovrebbero garantirla è ovvio che il carattere d’urgenza della questione va rimarcato e vanno presi provvedimenti in modo assai più rapido.
Questo è ciò che è accaduto recentemente con il noto plugin gratuito di WordPress chiamato Anti-Malware Security and Brute-Force Firewall WordPress Plugin, per il quale è stata scoperta una grave vulnerabilità che, se sfruttata, può chiaramente portare a problemi indesiderati coloro che lo hanno installato sui propri backend. Partendo dall’inizio, negli ultimi giorni di ottobre Wordfence ha raccontato di una segnalazione avvenuta quasi un mese prima riguardante una vulnerabilità di tipo arbitrary file read, che dà la possibilità di leggere file arbitrari, contenenti informazioni importanti e dati sensibili, a coloro che la sfruttano.
Il problema è piuttosto grave, poiché questa falla può essere sfruttata da utenti autenticati con autorizzazioni molto basse, a partire da livello abbonato, cosa che ha convinto gli esperti di sicurezza a provare a contattare il fornitore del plugin, ma invano. Come racconta il blog di Wordfence, la segnalazione è stata fatta pervenire direttamente ai tecnici di WordPress, che sono riusciti a girarla ai legittimi proprietari dello strumento di protezione che, a loro volta, hanno rilasciato la patch. Ad ogni modo, il problema di sicurezza è stato contrassegnato dalla sigla CVE-2025-11705 con un livello di gravità medio, pari al 6,5 su 10, ma ad essere vulnerabili sono tutte le versioni del plugin fino alla 4.23.81 (compresa). Come abbiamo raccontato, i tecnici irreperibili di questo strumento sono riusciti pochi giorni dopo, esattamente il 15 ottobre, una patch di sicurezza ed attualmente la versione più recente è la numero 4.23.83, che risolve ufficialmente il problema.
Questa velocità di rilascio dell’aggiornamento ovviamente deve avere come seguito una certa rapidità anche da parte di coloro che utilizzano Anti-Malware Security and Brute-Force Firewall, questo perché la platea è molto ampia, si parla di circa 100.000 siti web che possono essere compromessi o ai quali possono essere sottratti i dati sensibili anche dei loro utenti, con tutte le ricadute d’immagine che possono seguire. Per fare un esempio, nei file arbitrari possono essere salvati anche dati personali, dati di pagamento e tutte queste informazioni che possono compromettere noi e, se gestiamo un portale e-commerce, i nostri clienti. Non ci dilunghiamo su cosa significhi poi in termini economici. Ovviamente, come al solito, chiediamo a tutti coloro che stanno leggendo e che usano il plugin nella versione 4.23.81, e tutte le precedenti, di effettuare immediatamente l’aggiornamento e di avvisare anche coloro che possono essere interessati da questo problema, soprattutto adesso che è stata resa pubblica la vulnerabilità.
Fonte: 1