Bug critico in un plugin WordPress: a rischio oltre 4 milioni di siti web

Scoperta una vulnerabilità nel plugin Really Simple Security che potrebbe consentire accessi non autorizzati come amministratore. Ecco cosa sapere per intervenire.

Il 6 novembre 2024 è stata identificata e successivamente divulgata una delle vulnerabilità di sicurezza più critiche su plugin del CMS WordPress mai identificate. La vulnerabilità, divulgata come CVE-2024-10924, riguarda il plugin Really Simple Security, in tutte le sue versioni.

Vediamo di cosa si tratta e cosa fare per mettersi in sicurezza.

Come funziona la vulnerabilità nel plugin Really Simple Security?

La vulnerabilità CVE-2024-10924 ha un punteggio di gravità CVSS pari a 9.8 d è estremamente critica perché permette a un attaccante, anche senza eccessive competenze o strumenti specifici, di bypassare l’autenticazione a due fattori (2FA) e ottenere da remoto l’accesso amministrativo completo a un sito web che utilizza WordPress ed esegue il plugin.

Identificata dal ricercatore István Márton di Wordfence, questa falla, causata da una gestione errata dell’autenticazione e da un’implementazione insicura delle funzioni API REST, espone a rischi di sicurezza oltre 4 milioni di siti web che utilizzano il plugin Really Simple Security.

“Questa è una delle vulnerabilità più gravi che abbiamo segnalato nei nostri 12 anni di storia come fornitore di sicurezza per WordPress” ha specificato Márton.

Sebbene l’autenticazione a due fattori sia disabilitato di default, molti amministratori lo attivano per rafforzare la sicurezza, ignari del rischio associato a questa vulnerabilità.

Ad incrementare la pericolosità ed il potenziale sfruttamento su larga scala della vulnerabilità c’è il fatto che il suo sfruttamento è automatizzabile.

Il fornitore del Plugin, Really Simple Security, ha prontamente provveduto a render disponibile un aggiornamento della versione del plugin, 9.1.2, per patchare le cause di tale vulnerabilità e, data la particolare criticità e gravita degli effetti di un acceso amministrativo non autorizzato, ha anche attivato una collaborazione con WordPress.org per forzare un aggiornamento alla versione patchata, per tutti i siti che utilizzano una versione vulnerabile del plugin.

Che fare se si utilizza il plugin Really Simple Security?

Invitiamo tuttavia tutti gli utenti WordPress che utilizzano il plugin Really Simple Security a verificare che la versione del plugin sia stata aggiornata alla 9.1.2 o eventuali versioni successive qualora rese disponibili.

Qualora l’aggiornamento non sia stato già effettuato si consiglia di:

  • effettuare urgentemente l’update all’ultima versione disponibile tramite funzionalità del pannello di controllo.
  • abilitare l’aggiornamento automatico del plugin

Consigliamo inoltre di verificare che tutti gli altri eventuali plugin e i temi installati siano aggiornati all’ultima versione disponibile, provvedendo ove necessario al loro aggiornamento ed all’attivazione anche per essi della funzionalità di aggiornamento automatico.

Proteggi il tuo sito con l’Hosting WordPress Gestito di Register.it

Le vulnerabilità di sicurezza sono all’ordine del giorno nel mondo del software: anche i plugin più popolari e affidabili possono presentare bug critici che mettono a rischio i siti web. La soluzione più efficace per superare questi problemi è mantenere cms e plugin costantemente aggiornati all’ultima versione disponibile, riducendo così al minimo le possibilità di attacchi.

Con l’Hosting WordPress Gestito di Register.it, non dovrai più preoccuparti di aggiornare plugin e le altre componenti del tuo sito: i nostri esperti si occuperanno di tutto, garantendo che il tuo sito web sia sempre aggiornato e protetto.

Grazie al monitoraggio continuo e agli aggiornamenti automatici, il servizio di Hosting WordPress Gestito ti permette di concentrarti sulla crescita del tuo progetto online senza il timore di falle di sicurezza e mancati aggiornamenti.

Leggi anche “Hosting WordPress vs WordPress gestito

Per saperne di più sulla vulnerabilità riscontrata

Per maggiori dettagli sulla vulnerabilità CVE-2024-10924, vi invitiamo a consultare i seguenti link:

https://nvd.nist.gov/vuln/detail/CVE-2024-10924
https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/

I commenti sono chiusi

Post recenti

Come usare l’AI per scegliere il tuo nome a dominio

Scopri come usare l'intelligenza artificiale di ChatGPT trovare idee creative e strategiche per il tuo prossimo dominio. Scegliere il nome…

11 ore fa

Video brevi 2025: dati e strategie per emergere sui social

Un’analisi di oltre 5 milioni di contenuti svela le nuove regole del gioco per brand e creator I video brevi…

5 giorni fa

Accessibilità digitale: la legge lo impone e gli utenti ti premiano

Se il tuo sito web vende o offre servizi in Europa, devi garantire che sia accessibile a tutti, anche agli…

2 settimane fa

Il caso del dominio Armani.it: Una lezione per la tua identità online

Come una battaglia legale sul nome a dominio ha riscritto le regole della protezione del marchio nell'era digitale. La recente…

3 settimane fa

Obbligo PEC per i revisori legali entro settembre

Il Ministero dell'Economia e delle Finanze (MEF) sollecita i revisori legali a comunicare o aggiornare il proprio indirizzo di Posta…

4 settimane fa

.eu Web Awards 2025. Candida subito il tuo sito .eu!

EURid, Registry del .eu, ha aperto le candidature per l’edizione 2025 dei .eu Web Awards, il concorso online che premia…

1 mese fa

Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.

APPROFONDISCI