Adning Advertising Il plugin WordPress contiene vulnerabilità critiche - IT

Alla fine di giugno 2020, i ricercatori hanno scoperto due vulnerabilità nel plug-in Adning Advertising. Uno di loro era critico, con un CVSS (Sistema comune di valutazione delle vulnerabilità) punteggio di 10. Il plug-in Adning è un plug-in premium con più di 8,000 i clienti. È un gestore di pubblicità per siti WordPress. La soluzione aiuta i proprietari del sito a gestire i propri annunci.

I ricercatori di Wordfence hanno scoperto un'allarmante debolezza nell'utilità pubblicitaria. Hanno analizzato le falle di sicurezza e le hanno rivelate al loro autore, Tonno.

La buona notizia è che Tunafish ha rilasciato una versione con patch del plugin in meno di 24 ore. Tutti gli utenti dovrebbero aggiornare le loro versioni alla versione Adning Advertising 1.5.6 il prima possibile. Questa versione risolve i punti deboli.

Vulnerabilità legate al plug-in pubblicitario: Cosa dovresti sapere

I ricercatori di Wordfence hanno stabilito che gli aggressori hanno sfruttato le vulnerabilità in attacchi limitati.

La prima vulnerabilità ha ricevuto un punteggio CVSS di 10. Può causare un caricamento arbitrario di file non autenticato e attacchi di esecuzione di codice in modalità remota. Il bug interessa le versioni precedenti a 1.5.6. Gli utenti dovrebbero aggiornare immediatamente alla versione più recente.

Il punto debole deriva dalla funzionalità del plug-in per caricare le immagini dei banner. Per fornire questa funzionalità, il plugin ha utilizzato un'azione AJAX, _ning_upload_image. Il problema ha origine dall'azione AJAX, che era disponibile con un gancio nopriv_. Ciò significa che qualsiasi visitatore del sito potrebbe sfruttarlo, anche se non erano connessi, Ha detto Wordfence.

La seconda vulnerabilità ha ottenuto un punteggio di 8.7. Può causare l'eliminazione arbitraria non autenticata di file tramite attraversamento del percorso. Un'azione ajax _ning_remove_image potrebbe attivare il bug. Un utente malintenzionato non autenticato potrebbe essere in grado di eliminare file arbitrari utilizzando l'attraversamento del percorso.

inoltre, se gli aggressori hanno cancellato wp-config.php, ripristinerebbero il sito WordPress interessato. Poi, gli aggressori potevano configurarlo di nuovo e puntarlo a un database remoto sotto il loro controllo. Finalmente, sostituirebbero i contenuti del sito con i propri. Di Più dettagli tecnici sono disponibili nel rapporto ufficiale.

Questo non è il primo caso di un plugin vulnerabile. Se vuoi rimanere informato sulle ultime notizie sulla sicurezza di WordPress, segui HowToHosting.Guide.

Ricercato e scritto da:
Editor di HowToHosting
HowToHosting.guide fornisce competenze e approfondimenti sul processo di creazione di blog e siti Web, trovare il giusto provider di hosting, e tutto ciò che si frappone. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HowToHosting.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a howtohosting.guide per approfondimenti affidabili e sincerità sull'hosting.