Aggiornato il: 20-02-2020 22:59
La vulnerabilità è stata già risolta nelle ultime versioni (dalla 4.2.3 in poi) ed interessa WordPress 3.8.1, 3.8.2 e 4.2.2: un attaccante potrebbe impersonificare l’utente amministratore mediante un semplice modulo dei commenti abilitato. Per sfruttare il bug, un utente loggato potrebbe essere indotto a cliccare su un link malevolo, riportando cosଠun caso di CSRF.
Nel dubbio, si può pensare di disabilitare i commenti in tutto il sito e poi riabilitarli solo dopo aver aggiornato WordPress all’ultima versione.
àˆ opportuno quindi abilitare gli aggiornamenti automatici su WordPress, ed aggiornare all’ultima versione il proprio blog (fonte: seclists).

Ingegnere informatico per passione, consulente per necessità, docente di informatica; ho creato Trovalost.it e ho scritto quasi tutti i suoi contenuti. Credits immagini: pexels.com, pixabay.com, wikipedia.org, Midjourney, StarryAI, se non diversamente specificato. Questo sito non contiene necessariamente suggerimenti, pareri o endorsement da parte del proprietario del progetto e/o espressi a titolo personale. Per contatti clicca qui