I ricercatori di sicurezza hanno riferito che in WordPress è stata rilevata una vulnerabilità di iniezione di oggetti. L'impatto della vulnerabilità è stato valutato come "critico" dal National Vulnerability Database. Gli utenti di WordPress dovrebbero patchare i loro siti il prima possibile.
La vulnerabilità di iniezione di oggetti critici
Il Iniezione di oggetti in PHPMailer problema di sicurezza che viene risolto da due vulnerabilità – CVE-2020-36326 e CVE-2018-19296, ha allertato lo spazio della sicurezza informatica.
Il difetto è classificato vicino al livello di pericolo più alto. Su una scala di 1 a 10 utilizzando il Common Vulnerability Scoring System (CVSS), l'ultimo CVE-2020-36326 è valutato a 9.8.
Il Sito web di sicurezza Owasp.org descrive questa vulnerabilità PHP Object Injection nel modo seguente:
PHP Object Injection è una vulnerabilità a livello di applicazione che potrebbe consentire a un utente malintenzionato di eseguire diversi tipi di attacchi dannosi, come l'iniezione di codice, SQL Injection, Path Traversal, e Denial of Service delle applicazioni, a seconda del contesto.
Secondo un'analisi del National Vulnerability Database ufficiale del governo degli Stati Uniti, il problema si è verificato a causa di una correzione per la precedente vulnerabilità (CVE-2018-19296) che è anche associato al modulo PHPMailer. Apparentemente, la correzione precedente ha creato una nuova vulnerabilità che richiedeva il rilascio immediato di un aggiornamento di WordPress.
Il critico Vulnerabilità di WordPress è stato patchato. La patch aggiorna il sistema WordPress alla versione 5.7.2.
Come aggiornare WordPress alla versione 5.7.2
Quali versioni di WordPress sono interessate da questa vulnerabilità critica? Effettivamente, viene segnalato che il problema di sicurezza influisce sulle versioni di WordPress tra 3.7 e 5.7. Fortunatamente, tutte le versioni di WordPress da allora 3.7 sono stati aggiornati per correggere l'iniezione di oggetti nella vulnerabilità di PHPMailer.
Tutti i siti impostati per il download automatico degli aggiornamenti disponibili dovrebbero essere aggiornati ora. In tal caso, gli editori non devono intraprendere alcuna azione aggiuntiva. Ancora, tutti gli editori sono incoraggiati a controllare quale versione di WordPress stanno utilizzando e ad assicurarsi che i loro siti siano aggiornati alla versione 5.7.2.
I proprietari dei siti possono anche eseguire l'aggiornamento a WordPress 5.7.2 manualmente scaricando la patch da WordPress.org, o visitando il WordPress Cruscotto, selezionando Aggiornamenti, e facendo clic Aggiorna ora.