Un bug nel plugin 3DPrint Lite permette l’esecuzione di codice arbitrario e il deploy di web shell.
Un nuovo report di GBHackers ha rivelato una vulnerabilità critica nel plugin WordPress 3DPrint Lite, denominata CVE-2023-6875. La falla permette agli hacker di eseguire codice arbitrario sui siti web vulnerabili e di deployare web shell, che possono essere utilizzate per prendere il controllo del sito.
Dettaglio della vulnerabilità
La vulnerabilità si trova nella funzione upload_file del plugin. Un hacker può sfruttare questa funzione per caricare un file malevolo sul sito web e quindi eseguire codice arbitrario.
Impatto della vulnerabilità
La vulnerabilità è considerata critica e può avere un impatto significativo sui siti web vulnerabili. Gli hacker possono sfruttare la falla per:
- Rubare dati sensibili
- Installare malware
- Reindirizzare i visitatori a siti web dannosi
- Prendere il controllo del sito web
Cosa fare
Se utilizzi il plugin 3DPrint Lite, è importante aggiornarlo alla versione 2.8.8 il prima possibile. Questa versione include una patch che risolve la vulnerabilità.
Inoltre, è consigliabile
Installare un plugin di sicurezza per WordPress
Mantenere il tuo sito web aggiornato
Usare password forti
Effettuare backup regolari del tuo sito web
Conclusione:
La vulnerabilità nel plugin 3DPrint Lite è un serio problema di sicurezza. È importante aggiornare il plugin alla versione 2.8.8 il prima possibile per proteggere il tuo sito web dagli hacker.
Per ulteriori informazioni
Leggi il report completo di GBHackers: https://gbhackers.com/wordpress-plugin-godzilla/
Visita il sito web di WordPress per informazioni su come proteggere il tuo sito web: https://wordpress.org/support/





