Su questa pagina: [nascondere]
I ricercatori di Wordfence hanno recentemente segnalato lo sfruttamento attivo dei difetti di sicurezza in due plugin WordPress correlati: Elementor Pro e Ultimate Addons for Elementor. A causa di queste vulnerabilità, più di 1 milioni di siti sono a rischio. È importante notare che il plug-in Elementor gratuito, installato su più di 4 milioni di siti web, non è influenzato da questo difetto. Il plug-in gratuito è disponibile come download separato dal repository dei plug-in di WordPress. La versione pro può essere scaricata dal sito Web Elementor.com.
Vulnerabilità legata al giorno zero del plug-in di Elementor Pro
Il plug-in Elementor Pro, un plug-in per la creazione di pagine, ha una vulnerabilità critica zero-day che, secondo Wordfence, è sfruttabile quando gli utenti hanno una registrazione aperta. La vulnerabilità è stata descritta come "Caricamento file arbitrario autenticato" problema.
La buona notizia è che Elementor ha già rilasciato una versione successiva del plug-in in cui viene affrontata la vulnerabilità: la versione di Elementor Pro 2.9.4. Il team di Wordfence ha confermato che la nuova versione risolve il problema, e si consiglia agli utenti di aggiornare il prima possibile.
Quali sono gli scenari di exploit di questa vulnerabilità? Il problema consente la registrazione (maligno) agli utenti di caricare file arbitrari che possono causare attacchi di esecuzione di codice in modalità remota. Una volta eseguita l'esecuzione del codice remoto, l'attaccante può:
- Installa una backdoor sul sito Web o webshell compromesso per mantenere l'accesso;
- Ottieni diritti di amministratore completi su WordPress;
- Elimina il sito compromesso.
Componenti aggiuntivi definitivi per la vulnerabilità degli elementari
Questo plugin è stato sviluppato da Brainstorm Force. Esiste una vulnerabilità di bypass della registrazione in questo plugin che consente di sfruttare il problema di Elementor Pro, anche quando sul sito non è abilitata la registrazione utente.
Il plug-in Elementor Pro è stato installato su più di 1 milioni di siti web, mentre Ultimate Addons ha 110,000 installazioni. Ciò rende il numero di siti interessati abbastanza eccessivo. Gli utenti del plug-in Ultimate Addons for Elementor devono eseguire la versione 1.24.2 o superiore per evitare attacchi.
Le due vulnerabilità vengono sfruttate insieme, Dice Wordfence:
Nei casi in cui un sito non ha la registrazione utente abilitata, gli aggressori utilizzano la vulnerabilità Ultimate Addons for Elementor su siti senza patch per registrarsi come abbonato. Quindi procedono a utilizzare gli account appena registrati per sfruttare la vulnerabilità zero day di Elementor Pro e ottenere l'esecuzione di codice in modalità remota.
Gli utenti interessati devono aggiornare alle ultime versioni dei plugin per evitare lo sfruttamento.
Leggi anche Quasi 1M Siti WordPress sotto attacco a causa di plugin vulnerabili