Vulnerabilità in oltre 17 plug-in di Elementor per WordPress

[leadplayer_vid id=”6076C1B9DB4AD”]
I ricercatori sulla sicurezza di Wordfence hanno scoperto che praticamente ogni plugin testato che aggiunge funzionalità a Elementor aveva una vulnerabilità. Molti degli editori di plug-in contattati hanno aggiornato i propri plug-in ma non tutti hanno risposto, inclusi i plug-in premium. Lo stesso plug-in del generatore di pagine Elementor ha corretto una vulnerabilità simile nel febbraio 2021. Questa vulnerabilità interessa i plug-in aggiuntivi per Elementor creati da terze parti.
Secondo Wordfence:
“Abbiamo riscontrato le stesse vulnerabilità in quasi tutti i plug-in che abbiamo esaminato che aggiungono elementi aggiuntivi al page builder di Elementor.”
Quindi sembra che questa vulnerabilità sia abbastanza diffusa all’interno dei plugin di terze parti che sono componenti aggiuntivi di Elementor

Vulnerabilità dello scripting cross-site memorizzato

Una vulnerabilità di scripting cross-site archiviata è particolarmente problematica perché lo script dannoso viene caricato e archiviato sul sito Web stesso. Quindi, quando un utente visita la pagina Web interessata, il browser eseguirà lo script dannoso. Se la persona che visita il sito ha effettuato l’accesso e dispone dell’accesso a livello di amministratore, lo script potrebbe essere utilizzato per fornire quel livello di accesso all’hacker e portare a un’acquisizione totale del sito.
Questa particolare vulnerabilità consente a un utente malintenzionato con almeno un’autorizzazione a livello di collaboratore di caricare uno script nel punto in cui dovrebbe essere un elemento (come un elemento di intestazione). L’attacco è simile a quello che Elementor ha patchato nel febbraio 2021. Ecco come viene descritta la vulnerabilità di Elementor:
“… l’elemento” Intestazione “può essere impostato per utilizzare i tag H1, H2, H3, ecc. Per applicare diverse dimensioni di intestazione tramite il parametro header_size. Sfortunatamente, per sei di questi elementi, i tag HTML non sono stati convalidati sul lato server, quindi era possibile per qualsiasi utente in grado di accedere all’editor di Elementor, inclusi i contributori, utilizzare questa opzione per aggiungere JavaScript eseguibile a un post o una pagina tramite una richiesta artigianale. “

Risolto il problema con l’elenco dei principali plug-in di Elementor

L’elenco seguente di diciassette plugin per Elementor che sono stati interessati sono installati su milioni di siti. Di questi plug-in ci sono oltre un centinaio di endpoint, il che significa che c’erano più vulnerabilità in ciascuno dei plug-in in cui un utente malintenzionato poteva caricare un file JavaScript dannoso. Il seguente elenco è solo parziale. Se il tuo plug-in di terze parti che aggiunge funzionalità a Elementor non è elencato, è imperativo verificare con l’editore per assicurarsi che sia stato controllato per vedere se anch’esso contiene questa vulnerabilità.

Elenco dei primi 17 plugin Elementor con patch

  1. Componenti aggiuntivi essenziali per Elementor
  2. Elementor: modello di intestazione, piè di pagina e blocchi
  3. Ultimate Addons per Elementor
  4. Componenti aggiuntivi premium per Elementor
  5. ElementsKit
  6. Elementor Addon Elements
  7. Livemesh Addons per Elementor
  8. HT Mega – Addons assoluti per Elementor Page Builder
  9. WooLentor – WooCommerce Elementor Addons + Builder
  10. Componenti aggiuntivi di PowerPack per Elementor
  11. Effetti al passaggio del mouse sull’immagine – Componente aggiuntivo Elementor
  12. Estensioni e modelli di Rife Elementor
  13. I Plus Addons per Elementor Page Builder Lite
  14. Componenti aggiuntivi all-in-one per Elementor – WidgetKit
  15. JetWidgets per Elementor
  16. Estensione Sina per Elementor
  17. DethemeKit per Elementor

Cosa fare se si utilizza un plugin Elementor?

Gli editori che utilizzano plug-in di terze parti per Elementor dovrebbero assicurarsi che tali plug-in siano stati aggiornati per correggere questa vulnerabilità. Sebbene questa vulnerabilità richieda almeno un accesso a livello di contributore, un hacker che prende di mira specificamente un sito può sfruttare vari attacchi o strategie per ottenere tali credenziali, incluso l’ingegneria sociale.
Secondo Wordfence:
“Potrebbe essere più facile per un utente malintenzionato ottenere l’accesso a un account con privilegi di collaboratore piuttosto che ottenere credenziali amministrative e una vulnerabilità di questo tipo può essere utilizzata per eseguire l’escalation dei privilegi eseguendo JavaScript nella sessione del browser di un amministratore.”
Se il tuo plug-in aggiuntivo di terze parti per Elementor non è stato aggiornato di recente per correggere una vulnerabilità, potresti contattare l’editore di quel plug-in per verificare se è sicuro.

Citazione

Patch recenti scuotono l’Ecosistema Elementor
Roger Montti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Guadagna con Google Adsense senza un sito web !!

Qui ti do una nuova opportunità in cui non hai nemmeno bisogno di un sito web. Realizzare un sito web potrebbe essere facile, ma mantenerlo è un compito arduo. Scopri qui come guadagnare con Google Adsense senza avere un sito web.