Bug critico in un plugin WordPress: a rischio oltre 4 milioni di siti web

Scoperta una vulnerabilità nel plugin Really Simple Security che potrebbe consentire accessi non autorizzati come amministratore. Ecco cosa sapere per intervenire.

Il 6 novembre 2024 è stata identificata e successivamente divulgata una delle vulnerabilità di sicurezza più critiche su plugin del CMS WordPress mai identificate. La vulnerabilità, divulgata come CVE-2024-10924, riguarda il plugin Really Simple Security, in tutte le sue versioni.

Vediamo di cosa si tratta e cosa fare per mettersi in sicurezza.

Come funziona la vulnerabilità nel plugin Really Simple Security?

La vulnerabilità CVE-2024-10924 ha un punteggio di gravità CVSS pari a 9.8 d è estremamente critica perché permette a un attaccante, anche senza eccessive competenze o strumenti specifici, di bypassare l’autenticazione a due fattori (2FA) e ottenere da remoto l’accesso amministrativo completo a un sito web che utilizza WordPress ed esegue il plugin.

Identificata dal ricercatore István Márton di Wordfence, questa falla, causata da una gestione errata dell’autenticazione e da un’implementazione insicura delle funzioni API REST, espone a rischi di sicurezza oltre 4 milioni di siti web che utilizzano il plugin Really Simple Security.

“Questa è una delle vulnerabilità più gravi che abbiamo segnalato nei nostri 12 anni di storia come fornitore di sicurezza per WordPress” ha specificato Márton.

Sebbene l’autenticazione a due fattori sia disabilitato di default, molti amministratori lo attivano per rafforzare la sicurezza, ignari del rischio associato a questa vulnerabilità.

Ad incrementare la pericolosità ed il potenziale sfruttamento su larga scala della vulnerabilità c’è il fatto che il suo sfruttamento è automatizzabile.

Il fornitore del Plugin, Really Simple Security, ha prontamente provveduto a render disponibile un aggiornamento della versione del plugin, 9.1.2, per patchare le cause di tale vulnerabilità e, data la particolare criticità e gravita degli effetti di un acceso amministrativo non autorizzato, ha anche attivato una collaborazione con WordPress.org per forzare un aggiornamento alla versione patchata, per tutti i siti che utilizzano una versione vulnerabile del plugin.

Che fare se si utilizza il plugin Really Simple Security?

Invitiamo tuttavia tutti gli utenti WordPress che utilizzano il plugin Really Simple Security a verificare che la versione del plugin sia stata aggiornata alla 9.1.2 o eventuali versioni successive qualora rese disponibili.

Qualora l’aggiornamento non sia stato già effettuato si consiglia di:

  • effettuare urgentemente l’update all’ultima versione disponibile tramite funzionalità del pannello di controllo.
  • abilitare l’aggiornamento automatico del plugin

Consigliamo inoltre di verificare che tutti gli altri eventuali plugin e i temi installati siano aggiornati all’ultima versione disponibile, provvedendo ove necessario al loro aggiornamento ed all’attivazione anche per essi della funzionalità di aggiornamento automatico.

Per saperne di più

Per maggiori dettagli sulla vulnerabilità CVE-2024-10924, vi invitiamo a consultare i seguenti link:

https://nvd.nist.gov/vuln/detail/CVE-2024-10924
https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/

I commenti sono chiusi

Post recenti

Estensioni di dominio a rischio

Proteggi il tuo brand da frodi e attacchi informatici identificando le estensioni di dominio più pericolose. Scopri i fattori di…

1 giorno fa

Fatturazione elettronica per i medici: cosa cambia dal 2025?

Fino ad oggi le esigenze di tutela della privacy hanno portato al divieto di emissione di fattura elettronica per le prestazioni sanitarie rese…

3 giorni fa

Domini professionali: perché scegliere il dominio .pro per la tua attività?

Il dominio .pro comunica professionalità, affidabilità e competenza. È il tld ideale per liberi professionisti e aziende che vogliono distinguersi…

4 giorni fa

SPID, 39 milioni di identità digitali attive

Le utenze SPID attive in Italia superano la quota di 39 milioni ma siano ancora lontani dall’obiettivo del PNRR di…

1 settimana fa

OpenAI acquista chat.com: il valore dei domini brevi per i brand

L'acquisizione milionaria del dominio chat.com da parte di OpenAI riflette l’importanza di domini brevi e rilevanti per aziende che puntano…

2 settimane fa

Fatturazione elettronica: obbligo prorogato fino al 2025

L’Italia ha ottenuto l’OK dell’Unione Europea per l‘utilizzo obbligatorio della fatturazione elettronica fino al 31 dicembre 2025, aspettando la riforma ViDA…

2 settimane fa

Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.

APPROFONDISCI