Migliaia di siti WordPress interessati da vulnerabilità dei plug-in

Una nuova grave vulnerabilità è stata scoperta in un altro modello di WordPress. Il difetto consente l'iniezione di codice nelle pagine che eseguono il plug-in, nonché il phishing tramite scripting cross-site.

Sembra che non possa passare un solo mese senza che venga visualizzata una nuova vulnerabilità del plugin di WordPress. Gennaio non fa eccezione a questa regola, con la nuovissima vulnerabilità scoperta dai ricercatori in WP HTML Mail, un plugin per WordPress che consente agli utenti di progettare modelli di email personalizzati.

La vulnerabilità consente l'inserimento di codice

La vulnerabilità è stata codificata con il designatore CVE-2022-0218 ed è stata originariamente scoperta da Chloe Chamberlain, una ricercatrice di Wordfence. Il punteggio CVSS assegnato al difetto è 8,3, il che lo colloca ben all'interno del territorio di "alta gravità".

Il difetto del plug-in WP HTML Mail risiede nella sua scarsa gestione dei percorsi REST-API utilizzati dal plug-in del modello di posta. Il plug-in non include alcun passaggio di autenticazione per accedere all'endpoint REST-API, secondo Chamberlain. Ciò consentirebbe a un potenziale aggressore di accedere gratuitamente ai temi del modello di posta elettronica, inclusa la possibilità di iniettare JS dannosi che verrebbero eseguiti quando l'amministratore legittimo apre la pagina dell'editor di posta.

L'estensione dell'accesso consentita dalla vulnerabilità è un po' spaventosa. Un potenziale hacker potrebbe iniettare codice backdoor, creare nuovi utenti con privilegi di amministratore, impostare reindirizzamenti di pagina e persino utilizzare modelli di e-mail legittimi creati in precedenza per inviare e-mail di phishing utilizzando il marchio e il nome del sito della vittima.

Migliaia di siti Web devono essere aggiornati

Il rapporto sulla sicurezza sul difetto del plug-in afferma che il plug-in WP HTML Mail è compatibile con altri plug-in molto popolari, inclusi WooCommerce e Ninja Forms. Secondo le stime, il plugin vulnerabile è installato su circa 20mila siti web.

Si consiglia ai proprietari di tutte queste pagine di assicurarsi immediatamente di eseguire l'ultima versione aggiornata di WP HTML Mail, che ha la vulnerabilità risolta. Al momento in cui scrivo, questa versione è 3.1.

January 24, 2022
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.