La società finlandese Klikki Oy ha trovato un bug nel codice di WordPress 3, versione ampiamente superata dalle release più recenti del CMS più popolare, ma che continua a mettere a rischio un gran numero di siti. Secondo gli esperti l’86% di blog, portali e servizi basati su WordPress risulta potenzialmente affetto dal problema.
La falla, scoperta da Jouko Pynnönen di Klikki Oy, è stata individuata nel sistema di commenti di WordPress, che potrebbero ospitare codice javascript malevolo e che nelle impostazioni di default del CMS vengono pubblicati in automatico senza filtri o controlli imposti da parte dell’amministratore. Il codice JS potrebbe servire a compiere ogni genere di azione pericolosa per il sito sotto attacco, inclusa la creazione di un nuovo account admin e l’eliminazione delle possibilità di accesso al backend agli admin.
Nei siti che permettono commenti senza autenticazione (impostazione predefinita di WordPress), il baco potrebbe consentire a chiunque di inviare script dannosi all’interno di commenti che potrebbero reindirizzare i visitatori del sito, oppure potrebbero dirottare le sessioni di WordPress degli amministratori, creare nuovi account amministratori con password conosciute, cambiare le password di amministrazione, o lanciare il codice PHP dannoso sul server.
L’attuale versione di WordPress (versione 4.0), che è stato rilasciato nel mese di settembre, non è vulnerabile all’attacco. Tuttavia, WordPress ha rilasciato la scorsa settimana un aggiornamento di sicurezza per la versione 4.0 per risolvere le problemaitiche di vulnerabilità di scripting cross-site.
Fonti: puntoinformatico.it | arstechnica.com
Mi piace:
Mi piace Caricamento...
WordPress e il bug dei commenti
Postato il da Matteo Bayre
La società finlandese Klikki Oy ha trovato un bug nel codice di WordPress 3, versione ampiamente superata dalle release più recenti del CMS più popolare, ma che continua a mettere a rischio un gran numero di siti. Secondo gli esperti l’86% di blog, portali e servizi basati su WordPress risulta potenzialmente affetto dal problema.
La falla, scoperta da Jouko Pynnönen di Klikki Oy, è stata individuata nel sistema di commenti di WordPress, che potrebbero ospitare codice javascript malevolo e che nelle impostazioni di default del CMS vengono pubblicati in automatico senza filtri o controlli imposti da parte dell’amministratore. Il codice JS potrebbe servire a compiere ogni genere di azione pericolosa per il sito sotto attacco, inclusa la creazione di un nuovo account admin e l’eliminazione delle possibilità di accesso al backend agli admin.
Nei siti che permettono commenti senza autenticazione (impostazione predefinita di WordPress), il baco potrebbe consentire a chiunque di inviare script dannosi all’interno di commenti che potrebbero reindirizzare i visitatori del sito, oppure potrebbero dirottare le sessioni di WordPress degli amministratori, creare nuovi account amministratori con password conosciute, cambiare le password di amministrazione, o lanciare il codice PHP dannoso sul server.
L’attuale versione di WordPress (versione 4.0), che è stato rilasciato nel mese di settembre, non è vulnerabile all’attacco. Tuttavia, WordPress ha rilasciato la scorsa settimana un aggiornamento di sicurezza per la versione 4.0 per risolvere le problemaitiche di vulnerabilità di scripting cross-site.
Fonti: puntoinformatico.it | arstechnica.com
Mi piace: