fbpx
0

I ricercatori hanno scoperto una vulnerabilità nel page builder di WP Bakery che consente a un aggressore di iniettare JavaScript dannoso in pagine e messaggi. La vulnerabilità consente all’aggressore di iniettare codice nelle pagine e nei post che poi attacca i browser dei visitatori del sito.

Vulnerabilità XSS (Authenticated Stored Stored Cross-Site Scripting)

Le vulnerabilità di cross-site scripting sono caratterizzate da un aggressore che acquisisce la capacità di prendere di mira i browser dei visitatori attraverso l’uso di script dannosi che sono stati inseriti surrettiziamente su un sito web.

Gli attacchi XSS sono tra i tipi di vulnerabilità più diffusi.

Questo attacco specifico è chiamato “Authenticated Stored Stored Scripting Vulnerability”. Una vulnerabilità Stored XSS è una vulnerabilità in cui uno script viene inserito nel sito Web stesso da un aggressore.

Ma si tratta di una vulnerabilità Authenticated Stored XSS, il che significa che l’aggressore deve disporre di credenziali del sito Web per poter eseguire l’attacco.

Questo lo rende meno rischioso perché richiede che l’aggressore faccia un passo in più per acquisire le credenziali.

Correlato: In che modo la sicurezza del sito web influisce sul vostro SEO?

WP Bakery Authenticated Stored XSS vulnerabilità

Questa specifica vulnerabilità di WP Bakery richiede che l’aggressore ottenga le credenziali per l’inserimento di credenziali a livello di contribuente o di autore su un sito web.

Una volta che un aggressore ha le credenziali è in grado di iniettare script su qualsiasi post o pagina. Inoltre, l’aggressore ha la possibilità di modificare i messaggi creati da altri utenti.

Questa vulnerabilità era composta da molteplici difetti.

I difetti hanno permesso l’iniezione di HTML e JavaScript nei post o nelle pagine di un utente con credenziali e anche in quelle di altri autori. C’era anche un altro difetto specifico che riguardava i pulsanti mirati che avevano una funzionalità JavaScript collegata ad esso.

Secondo WordFence:

“Il plugin disponeva anche di funzionalità onclick personalizzate per i pulsanti. In questo modo un aggressore poteva iniettare JavaScript dannoso in un pulsante che veniva eseguito con un clic del pulsante. Inoltre, gli utenti a livello di contributor e di autori hanno potuto utilizzare i pulsanti vc_raw_js, vc_raw_html e custom_onclick per aggiungere JavaScript dannoso ai messaggi”.

WP Bakery Page Builder 6.4 e sotto sono interessati

La vulnerabilità è stata scoperta alla fine di luglio 2020. WP Bakery ha emesso un patch alla fine di agosto, ma altri problemi sono rimasti, anche in un secondo patch emesso all’inizio di settembre.

L’ultima patch che ha chiuso la vulnerabilità è stata emessa il 24 settembre 2020.

Gli sviluppatori di software plug-in pubblicano un changelog. Il contenuto del changelog è ciò che appare nell’area dei plugin dell’amministratore di WordPress che comunica il contenuto di un aggiornamento.

Purtroppo, il changelog di WP Bakery non riflette l’urgenza dell’aggiornamento perché non dice esplicitamente che si tratta di una patch di una vulnerabilità. Il changelog si riferisce alle patch di vulnerabilità come miglioramenti.

Screenshot di WP Bakery Page Builder Changelog

Screenshot di WP Bakery Page Builder changelog di WP Bakery
  • Save

Screenshot di WP Bakery Page Builder changelog di WP Bakery
  • Save

Il plugin WP Bakery Page Builder è spesso incluso nei temi. Gli editori dovrebbero controllare i loro plugin e assicurarsi che…

Leggi di più su Search Engine Journal

Leave a Reply

×

Benvenuto!

Ciao. Clicca sull'icona dell'operatore per aprire una chat.

×
Share via
Copy link