Bug critico in un plugin WordPress: a rischio oltre 4 milioni di siti web

Scoperta una vulnerabilità nel plugin Really Simple Security che potrebbe consentire accessi non autorizzati come amministratore. Ecco cosa sapere per intervenire.

Il 6 novembre 2024 è stata identificata e successivamente divulgata una delle vulnerabilità di sicurezza più critiche su plugin del CMS WordPress mai identificate. La vulnerabilità, divulgata come CVE-2024-10924, riguarda il plugin Really Simple Security, in tutte le sue versioni.

Vediamo di cosa si tratta e cosa fare per mettersi in sicurezza.

Come funziona la vulnerabilità nel plugin Really Simple Security?

La vulnerabilità CVE-2024-10924 ha un punteggio di gravità CVSS pari a 9.8 d è estremamente critica perché permette a un attaccante, anche senza eccessive competenze o strumenti specifici, di bypassare l’autenticazione a due fattori (2FA) e ottenere da remoto l’accesso amministrativo completo a un sito web che utilizza WordPress ed esegue il plugin.

Identificata dal ricercatore István Márton di Wordfence, questa falla, causata da una gestione errata dell’autenticazione e da un’implementazione insicura delle funzioni API REST, espone a rischi di sicurezza oltre 4 milioni di siti web che utilizzano il plugin Really Simple Security.

“Questa è una delle vulnerabilità più gravi che abbiamo segnalato nei nostri 12 anni di storia come fornitore di sicurezza per WordPress” ha specificato Márton.

Sebbene l’autenticazione a due fattori sia disabilitato di default, molti amministratori lo attivano per rafforzare la sicurezza, ignari del rischio associato a questa vulnerabilità.

Ad incrementare la pericolosità ed il potenziale sfruttamento su larga scala della vulnerabilità c’è il fatto che il suo sfruttamento è automatizzabile.

Il fornitore del Plugin, Really Simple Security, ha prontamente provveduto a render disponibile un aggiornamento della versione del plugin, 9.1.2, per patchare le cause di tale vulnerabilità e, data la particolare criticità e gravita degli effetti di un acceso amministrativo non autorizzato, ha anche attivato una collaborazione con WordPress.org per forzare un aggiornamento alla versione patchata, per tutti i siti che utilizzano una versione vulnerabile del plugin.

Che fare se si utilizza il plugin Really Simple Security?

Invitiamo tuttavia tutti gli utenti WordPress che utilizzano il plugin Really Simple Security a verificare che la versione del plugin sia stata aggiornata alla 9.1.2 o eventuali versioni successive qualora rese disponibili.

Qualora l’aggiornamento non sia stato già effettuato si consiglia di:

  • effettuare urgentemente l’update all’ultima versione disponibile tramite funzionalità del pannello di controllo.
  • abilitare l’aggiornamento automatico del plugin

Consigliamo inoltre di verificare che tutti gli altri eventuali plugin e i temi installati siano aggiornati all’ultima versione disponibile, provvedendo ove necessario al loro aggiornamento ed all’attivazione anche per essi della funzionalità di aggiornamento automatico.

Proteggi il tuo sito con l’Hosting WordPress Gestito di Register.it

Le vulnerabilità di sicurezza sono all’ordine del giorno nel mondo del software: anche i plugin più popolari e affidabili possono presentare bug critici che mettono a rischio i siti web. La soluzione più efficace per superare questi problemi è mantenere cms e plugin costantemente aggiornati all’ultima versione disponibile, riducendo così al minimo le possibilità di attacchi.

Con l’Hosting WordPress Gestito di Register.it, non dovrai più preoccuparti di aggiornare plugin e le altre componenti del tuo sito: i nostri esperti si occuperanno di tutto, garantendo che il tuo sito web sia sempre aggiornato e protetto.

Grazie al monitoraggio continuo e agli aggiornamenti automatici, il servizio di Hosting WordPress Gestito ti permette di concentrarti sulla crescita del tuo progetto online senza il timore di falle di sicurezza e mancati aggiornamenti.

Leggi anche “Hosting WordPress vs WordPress gestito

Per saperne di più sulla vulnerabilità riscontrata

Per maggiori dettagli sulla vulnerabilità CVE-2024-10924, vi invitiamo a consultare i seguenti link:

https://nvd.nist.gov/vuln/detail/CVE-2024-10924
https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/

I commenti sono chiusi

Post recenti

Cybersecurity: Oltre 1 email su 20 è malevola. I dati del 2025

Analisi dei rischi emergenti tra link ingannevoli e furti di identità secondo l’ultimo report Cloudflare. Il panorama della sicurezza informatica…

3 settimane fa

Bonus Giovani Imprenditori: fino a 18.000€ per la tua startup

Requisiti, scadenze e modalità di accesso ai nuovi incentivi del Decreto Coesione, a sostegno delle nuove attività nel campo dell’innovazione…

3 settimane fa

Dominio .eu: sicurezza avanzata e strategie di crescita per le PMI europee

Nuove tecnologie anti-abuso e consigli per un un’identità digitale europea sicura  In un mercato sempre più globale e competitivo, il…

4 settimane fa

Le parole più cercate su Google nel 2025

Uno sguardo al 2025 attraverso le ricerche su Google. Dal conflitto globale al Casatiello napoletano: l’analisi dei trend di ricerca…

1 mese fa

Digital Maturity Report: l’impatto dell’AI e le sfide per le PMI europee

Una ricerca su oltre 8.200 PMI europee, condotta da team.blue, rivela che l'uso degli strumenti digitali è diffuso, ma la…

1 mese fa

Black Friday e Cybercrimine. Impennata di domini malevoli e truffe

Il periodo di shopping più intenso dell'anno è anche il più sfruttato dai criminali informatici. Un’analisi recente rivela un aumento…

1 mese fa

Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.

APPROFONDISCI