Bug critico in un plugin WordPress: a rischio oltre 4 milioni di siti web

Bug critico in un plugin WordPress: rischi di sicurezza per oltre 4 milioni di siti web

Scoperta una vulnerabilità nel plugin Really Simple Security che potrebbe consentire accessi non autorizzati come amministratore. Ecco cosa sapere per intervenire.

Il 6 novembre 2024 è stata identificata e successivamente divulgata una delle vulnerabilità di sicurezza più critiche su plugin del CMS WordPress mai identificate. La vulnerabilità, divulgata come CVE-2024-10924, riguarda il plugin Really Simple Security, in tutte le sue versioni.

Vediamo di cosa si tratta e cosa fare per mettersi in sicurezza.

Come funziona la vulnerabilità nel plugin Really Simple Security?

La vulnerabilità CVE-2024-10924 ha un punteggio di gravità CVSS pari a 9.8 d è estremamente critica perché permette a un attaccante, anche senza eccessive competenze o strumenti specifici, di bypassare l’autenticazione a due fattori (2FA) e ottenere da remoto l’accesso amministrativo completo a un sito web che utilizza WordPress ed esegue il plugin.

Identificata dal ricercatore István Márton di Wordfence, questa falla, causata da una gestione errata dell’autenticazione e da un’implementazione insicura delle funzioni API REST, espone a rischi di sicurezza oltre 4 milioni di siti web che utilizzano il plugin Really Simple Security.

“Questa è una delle vulnerabilità più gravi che abbiamo segnalato nei nostri 12 anni di storia come fornitore di sicurezza per WordPress” ha specificato Márton.

Sebbene l’autenticazione a due fattori sia disabilitato di default, molti amministratori lo attivano per rafforzare la sicurezza, ignari del rischio associato a questa vulnerabilità.

Ad incrementare la pericolosità ed il potenziale sfruttamento su larga scala della vulnerabilità c’è il fatto che il suo sfruttamento è automatizzabile.

Il fornitore del Plugin, Really Simple Security, ha prontamente provveduto a render disponibile un aggiornamento della versione del plugin, 9.1.2, per patchare le cause di tale vulnerabilità e, data la particolare criticità e gravita degli effetti di un acceso amministrativo non autorizzato, ha anche attivato una collaborazione con WordPress.org per forzare un aggiornamento alla versione patchata, per tutti i siti che utilizzano una versione vulnerabile del plugin.

Che fare se si utilizza il plugin Really Simple Security?

Invitiamo tuttavia tutti gli utenti WordPress che utilizzano il plugin Really Simple Security a verificare che la versione del plugin sia stata aggiornata alla 9.1.2 o eventuali versioni successive qualora rese disponibili.

Qualora l’aggiornamento non sia stato già effettuato si consiglia di:

  • effettuare urgentemente l’update all’ultima versione disponibile tramite funzionalità del pannello di controllo.
  • abilitare l’aggiornamento automatico del plugin

Consigliamo inoltre di verificare che tutti gli altri eventuali plugin e i temi installati siano aggiornati all’ultima versione disponibile, provvedendo ove necessario al loro aggiornamento ed all’attivazione anche per essi della funzionalità di aggiornamento automatico.

Per saperne di più

Per maggiori dettagli sulla vulnerabilità CVE-2024-10924, vi invitiamo a consultare i seguenti link:

https://nvd.nist.gov/vuln/detail/CVE-2024-10924
https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/

Condividi

Articoli correlati

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto