|
IN BREVE
|
Un plugin WordPress rischiato ha attirato l’attenzione degli esperti di sicurezza: King Addons per Elementor. Questo componente aggiuntivo, installato su oltre 10.000 siti web, è vulnerabile a un exploit di privilegi di escalation, tracciato come CVE-2025-8489, con un punteggio CVSS di 9.8. Gli attaccanti, sfruttando questa grave falla, possono ottenere il controllo completo dei siti WordPress semplicemente registrandosi come amministratori. La minaccia si è intensificata rapidamente, avviando tentativi di attacco attivi e mettendo a rischio numerose installazioni in tutto il mondo.
Un’importante vulnerabilità di sicurezza è stata scoperta nel plugin King Addons per Elementor, un componente aggiuntivo molto utilizzato da oltre 10.000 siti WordPress. Questa falla, classificata come CVSS 9.8 e tracciata come CVE-2025-8489, consente a malintenzionati di ottenere diritti di amministratore semplicemente registrando un nuovo account con privilegi elevati. Attualmente, gli attacchi sono attivi e numerosi siti web sono a rischio di compromissione totale.
La natura della vulnerabilità
La vulnerabilità critica nel plugin King Addons per Elementor consente un’escalation di privilegi non autenticata. Gli attaccanti possono iscriversi al sito come nuovi utenti ma con ruoli di amministratore, bypassando così le restrizioni standard di sicurezza. Questa tecnica di attacco ha raggiunto un numero allarmante di tentativi, contribuendo a una grave minaccia per la comunità WordPress.
Come funziona l’attacco
Il ciclo di attacco è relativamente semplice. Un attaccante sfrutta il plugin registrandosi tramite il modulo di registrazione del sito, selezionando il ruolo di amministratore. In questo modo, una volta registrato, può accedere a tutte le funzionalità del sito, gestire contenuti, installare ulteriori plugin o addirittura distruggere dati essenziali, mettendo in pericolo l’integrità del sito stesso.
Statistica sugli attacchi
Secondo i rapporti di sicurezza, oltre 48.400 tentativi di sfruttare questa vulnerabilità sono stati bloccati dalla sua divulgazione. La preoccupazione è elevata, poiché molti amministratori di siti potrebbero non essere a conoscenza del problema e, quindi, a rischio di perdere il controllo completo del loro sito web.
Importanza dell’aggiornamento
È cruciale per i proprietari di siti web mantenere i loro plugin e temi aggiornati. L’azienda che gestisce King Addons ha già rilasciato un aggiornamento per risolvere questa vulnerabilità, ed è raccomandato a tutti gli utenti di eseguire l’aggiornamento quanto prima. Non dimentichiamo che la sicurezza del proprio sito WordPress inizia con la proattività nella gestione delle vulnerabilità.
Risorse e informazioni aggiuntive
Per ulteriori dettagli riguardanti questa vulnerabilità, è possibile consultare ulteriori informazioni su Wordfence, Red Hot Cyber, GB Hackers, Security Online, e Eventus Security.
| Caratteristica | King Addons per Elementor |
| Numero di Installazioni Attive | Oltre 10.000 |
| Tipo di Vulnerabilità | Escalation dei privilegi |
| Codice CVE | CVE-2025-8489 |
| Punteggio CVSS | 9.8 (Critico) |
| Tipo di Attacco | Registrazione non autenticata come amministratore |
| Inizio Attività di Minaccia | 31 ottobre 2025 |
| Numero di Tentativi di Attacco Bloccati | Oltre 48.400 |
Plugin WordPress a Rischio
- Nome del Plugin: King Addons per Elementor
- Tipo di Vulnerabilità: Escalation dei privilegi
- Numero di Siti Affetti: Oltre 10.000
- Data di Rivelazione: 24 Luglio 2025
- CVE: CVE-2025-8489
- CVSS Score: 9.8
- Tipo di Attacco: Registrazione come amministratore
- Numero di Tentativi di Attacco: Oltre 48.400 bloccati
Le Conseguenze dell’Attacco
- Controllo Completo del Sito: Attaccanti possono ottenere accesso amministrativo
- Utilizzo di Funzionalità Extra: Estensioni non sicure nel plugin
- Impatto sulla Sicurezza: Esposizione a compromissioni gravi
- Raccomandazione: Aggiornare immediatamente il plugin
- Monitoraggio Consigliato: Attività sospette sul sito