• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa al piè di pagina
Fedegrafia, marketing digitale

Creazione siti web Pordenone e Udine

Consulenza Seo e Web Marketing

  • Home
  • Servizi
    • Siti internet
      • Realizzazione siti web
      • Consulenza seo
      • Sicurezza siti web
      • Newsletter
      • Gestione sito web
      • Assistenza siti – email
      • Grafica Facebook
    • Grafica e Stampa
      • Prodotti di stampa
      • Offerta biglietti
    • Fotografia
      • Stampe fotografiche
      • Servizi fotografici
    • Corsi e lezioni
    • Video e Droni
  • Lavori
  • Chi sono
  • Contatti
    • Prenota appuntamento
  • Preventivi
  • News

WooCommerce Vulnerabilità critica – SQL Injection

Il 14 luglio 2021, WooCommerce ha rilasciato una patch di emergenza per una vulnerabilità SQL Injection. Questa vulnerabilità ha consentito agli aggressori non autenticati di accedere a dati arbitrari nel database.

17 Luglio 2021 a cura di Federico Benvenuto Lascia un commento

Estratto di articolo tradotto [qui l’originale in inglese] autorizzato da Wordfence che detiene il copyright dei testi. Autore Ram Gall

Vulnerabilità WooCommerce, aggiorna subito all’ultima versione disponibile

Il 14 luglio 2021, WooCommerce ha rilasciato una patch di emergenza per una vulnerabilità SQL Injection segnalata da un ricercatore di sicurezza, Josh di DOS (Development Operations Security), con sede a Richmond Virginia. Questa vulnerabilità ha consentito agli aggressori non autenticati di accedere a dati arbitrari nel database di alcuni siti.

WooCommerce è la principale piattaforma di e-Commerce per WordPress ed è installata in oltre 5 milioni di siti web. Inoltre, il plug-in WooCommerce Blocks, installato su oltre 200.000 siti, è stato interessato dalla vulnerabilità ed è stato allo stesso tempo corretto.

Ti consigliamo vivamente di aggiornare immediatamente a una versione con patch di WooCommerce.

La vulnerabilità interessa le versioni da 3.3 a 5.5 del plug-in WooCommerce e il plug-in WooCommerce Blocks da 2.5 a 5.5.


WooCommerce ha risposto immediatamente

Nell’annuncio di WooCommerce, Beau Lebens, il capo dell’ingegneria per WooCommerce ha dichiarato:
“Dopo aver appreso del problema, il nostro team ha immediatamente condotto un’indagine approfondita, verificato tutte le basi di codice correlate e creato una correzione di patch per ogni versione interessata (oltre 90 versioni ) che è stato distribuito automaticamente ai negozi vulnerabili”.

A causa della natura critica della vulnerabilità, il team di WordPress.org sta spingendo aggiornamenti automatici forzati alle installazioni di WordPress vulnerabili che utilizzano questi plugin. I proprietari di siti che utilizzano versioni precedenti possono eseguire l’aggiornamento alla versione più recente della loro main version.

Ad esempio, se il tuo negozio utilizza la versione 5.3 di WooCommerce, puoi eseguire l’aggiornamento alla versione 5.3.1 per ridurre al minimo il rischio di problemi di compatibilità. All’interno dell’annuncio sulla sicurezza di WooCommerce, c’è una tabella che descrive in dettaglio le 90 versioni di WooCommerce con patch. Inoltre, WooCommerce ha una guida utile per gli aggiornamenti di WooCommerce.


Questa vulnerabilità è stata sfruttata?

Mentre il ricercatore originale ha indicato che questa vulnerabilità è stata sfruttata, la Wordfence Threat Intelligence ha trovato prove estremamente limitate di questi tentativi ed è probabile che tali tentativi fossero altamente mirati.

Se pensi di essere stato colpito a causa di questa vulnerabilità, il team di WooCommerce consiglia di reimpostare la password di amministratore dopo l’aggiornamento per fornire una protezione aggiuntiva. Se ritieni che il tuo sito possa essere stato interessato, una revisione dei tuoi log di registro potrebbe dare ulteriori indicazioni.

Cerca eventuali richieste a /wp-json/wc/store/products/collection-data o ?rest_route=/wc/store/products/collection-data nei file di registro che sembrano contenere istruzioni SQL. Anche le stringhe di query che includono %2525 indicano che questa vulnerabilità potrebbe essere stata sfruttata sul tuo sito.

Aggiornamento: stiamo iniziando a vedere i dati degli attacchi in arrivo. Finora, tutti gli attacchi provengono da pochi indirizzi IP:

107.173.148.66
84.17.37.76
122.161.49.71

Inoltre, sembra che l’iniezione SQL basata su UNION possa essere possibile con questa vulnerabilità, il che significa che un utente malintenzionato potrebbe recuperare le informazioni dal database molto più rapidamente di quanto sia possibile con l’iniezione blind.

Riceviamo segnalazioni di attacchi simili risalenti a quasi un mese fa. Sebbene i vecchi attacchi di cui siamo stati informati non abbiano un fattore cruciale che consenta all’exploit di avere successo, sembra che gli aggressori stiano tentando di sfruttare questa vulnerabilità da un po’ di tempo.

Migliorare la sicurezza dell’ecosistema WordPress

I siti con funzionalità di e-Commerce sono un obiettivo di alto valore per molti aggressori, quindi è fondamentale che le vulnerabilità nelle piattaforme di e-Commerce vengano affrontate prontamente per ridurre al minimo i potenziali danni che possono essere causati. Con la crescita di WordPress e WooCommerce, più ricercatori sulla sicurezza hanno rivolto l’attenzione ai prodotti correlati a WordPress. La risposta rapida e profonda che il team di WooCommerce ha eseguito nella protezione degli utenti di WooCommerce è un ottimo segno per la sicurezza continua dell’e-Commerce nell’ecosistema WordPress open source.

WordPress

Interazioni del lettore

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Lavoriamo insieme

Contattaci e affidaci il tuo progetto digitale.

Contattaci

Footer

Siti Internet, Consulenza SEO, Newsletter

Federico Benvenuto

Socio Collaboratore
Nuove Tecniche - Società cooperativa
Sede operativa:
Via Roveredo, 20 – 33170 Pordenone, FVG
@ Polo Tecnologico Alto Adriatico
Sede legale:
Viale Grigoletti, 72/e – 33170 Pordenone
Telefono: 339 848 3250
C.F./P.IVA: 01534330939 REA PN - 84323

ARGOMENTI

  • 8 cose da fare dopo aver ripulito il tuo sito dal malware
  • Dati obbligatori sito internet
  • WooCommerce Vulnerabilità critica – SQL Injection
  • Guida sicurezza siti Ecommerce
  • Aggiornamento WP 5.5.2
  • Vulnerabilità malware Yuzo Related Post: compromessi molti siti WordPress

CERCA

Tutte le immagini presentate in questo sito sono soggette a copyright e non possono essere usate senza una esplicita autorizzazione scritta del titolare dei dati.

Fedegrafia
Marketing digitale

Siti web WordPress e grafica

Via Costantini, 1 33079
Sesto al Reghena,
FVG

Telefono: 339 848 3250

Copyright © 2023 - Copyright Fedegrafia.com - Privacy - Informativa Cookies - dove siamo