Aggiorna subito questo popolare plugin per WordPress, avvertono migliaia di utenti

Aggiorna subito questo popolare plugin per WordPress, avvertono migliaia di utenti

Risolte diverse gravi vulnerabilità nel popolare plugin WordPress NextGEN Gallery, che ha una base di installazione attiva di oltre 800.000 utenti. Come ha scoperto il team di sicurezza di Wordfence Threat Intelligence, una versione precedente del plug-in della galleria di immagini soffriva di due vulnerabilità CSRF (cross-site request forgery), che hanno aperto la porta all'acquisizione del sito web. I ricercatori hanno classificato la prima vulnerabilità come di gravità elevata e la seconda come critica perché potrebbe essere sfruttata per attacchi cross-site scripting (XSS) ed esecuzione di codice remoto (RCE).

Sfruttamento dei plugin WordPress

Per sfruttare il plugin vulnerabile, un utente malintenzionato dovrebbe indurre l'amministratore di WordPress a lanciare un collegamento dannoso nel suo browser web, possibilmente tramite un attacco di phishing. In caso di successo, l’aggressore potrebbe introdurre reindirizzamenti dannosi, meccanismi di phishing e, infine, fare ciò che vuole con il sito Web compromesso. "Questo attacco richiederebbe probabilmente un certo grado di ingegneria sociale... Inoltre, l'esecuzione di queste azioni richiederebbe due query separate, sebbene sia semplice da implementare", ha spiegato Wordfence in un post sul blog. Gli sviluppatori di NextGEN Gallery hanno rilasciato una correzione per entrambi i bug a dicembre, ma finora solo circa 300,000 utenti hanno installato l'aggiornamento necessario, il che significa che più di 500,000 siti Web non sono protetti. Si consiglia a tutti gli utenti del plug-in NextGEN Gallery di aggiornare immediatamente alla versione più recente per proteggersi dagli attacchi. Attraverso un computer in standby