Casa > Cyber ​​Notizie > WordPress 4.0.1 Aggiornamento risolve Crucial Cross-Site Scripting Vulnerability
CYBER NEWS

WordPress 4.0.1 Aggiornamento risolve Crucial Cross-Site Scripting Vulnerability

wp-update-fix-XSS-vulnerabilità
Un fondamentale difetto scripting cross-site è patchato nell'ultima Aggiornamento WordPress - 4.0.1. La vulnerabilità compromette commento scatole su siti web che si applicano al software di sistema di gestione dei contenuti. Sfruttando la falla, l'utente malintenzionato dovrebbe iniettare JavaScript dannoso in un commento. In questo modo quando un lettore o di un amministratore Viste commento, sarebbe stato infettato automaticamente.

Secondo il ricercatore finlandese Jouko Pynnönen, questo è lo scenario più evidente per un attacco. La vulnerabilità non è visibile all'utente normale. La JavaScript viene eseguito non appena l'amministratore della pagina web si apre la sezione Comment. Questa azione concede i privilegi di amministratore di script, e può eseguire numerose operazioni.

Insieme a un altro collegio Klikki Oy, il ricercatore ha sviluppato un exploit che è in grado di aggiungere conti, modifica della password e usando il plug-in editor di per scrivere malevolo codice PHP al server utilizzando la console di amministrazione. L'exploit può anche eliminare lo script inserita dal database.

Nel caso in cui il criminale informatico utilizza l'editor plugin per scrivere un nuovo codice PHP nel server, un'altra richiesta AJAX può essere applicato per eseguire istantaneamente, concedere l'accesso a livello di sistema operativo attaccante sul server.

XSS difetto presente nelle versioni 3.0 e 3.9.2

Cross-site scripting presenta ancora un grave problema per la sicurezza web. Un attacco XSS consente ai criminali informatici di ottenere il controllo su un sito web, modificando campi HTML e moduli web.

Un esperto con la SANS rivela che il difetto è presente nel 3.0 e la 3.9.2 Versioni. La vulnerabilità non si trova nel 4.0.1 versione a causa della diversa espressione regolare.

L'aggiornamento patch anche:

  • altre tre vulnerabilità cross-site scripting
  • un cross-side request forgery bug
  • una collisione hash altamente improbabile che possa portare a spiegare compromesso
  • un difetto di tipo denial-of-service relative ai controlli delle password

Il WordPress team ha anche annunciato che annulla i collegamenti in una e-mail di reimpostazione della password in caso l'utente si ricorda la password e registri e cambia il loro indirizzo e-mail.

Contemporaneamente, Ricercatori Sucuri segnalato un altro cross-site scripting difetto nei WP-Statistiche WordPress plug-in. Secondo gli esperti, il bug colpisce i siti web che utilizzano la versione 8.3 o inferiore. Il plug-in è stato affrontato in versione 8.3.1

Ricercatore Marc-Alexandre Montpas detto:

→"Un utente malintenzionato può utilizzare le stored Cross Site Scripting (XSS) e riflessa vettori di attacco XSS per forzare il browser della vittima per eseguire azioni amministrative per suo conto. Sfruttando questa vulnerabilità, si potrebbe creare un nuovo account amministratore[s], inserire SEO Spam in post del blog legittimi e una serie di altre azioni all'interno del pannello di amministrazione del WordPress ".

Dettagli tecnici saranno disponibili in 30 giorni.

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo