تقرير موجز عن نقاط الضعف في WordPress: أكتوبر 2019 ، الجزء الثاني
نشرت: 2019-10-30تم الكشف عن العديد من مكونات WordPress الجديدة والثغرات الأمنية خلال النصف الثاني من شهر أكتوبر ، لذلك نريد أن نبقيك على علم بذلك. في هذا المنشور ، نغطي مكون WordPress الإضافي ونقاط الضعف وماذا تفعل إذا كنت تقوم بتشغيل أحد المكونات الإضافية أو السمات الضعيفة على موقع الويب الخاص بك.
نقسم تقرير ثغرات WordPress إلى أربع فئات مختلفة:
- 1. نواة ووردبريس
- 2. ملحقات WordPress
- 3. موضوعات WordPress
- 4. الخروقات من جميع أنحاء الويب
* نقوم بتضمين الانتهاكات من جميع أنحاء الويب لأنه من الضروري أيضًا أن تكون على دراية بنقاط الضعف خارج نظام WordPress البيئي. يمكن أن تؤدي عمليات استغلال برامج الخادم إلى كشف البيانات الحساسة. يمكن أن تؤدي خروقات قاعدة البيانات إلى كشف بيانات الاعتماد للمستخدمين على موقعك ، مما يفتح الباب للمهاجمين للوصول إلى موقعك.
ملاحظة: يمكنك التخطي للأمام إلى مخطط ملخص الثغرات الأمنية للجزء الثاني من أكتوبر 2019 المدرج أدناه.
نقاط الضعف الأساسية في ووردبريس
نقاط الضعف في البرنامج المساعد WordPress
تم اكتشاف العديد من ثغرات البرنامج المساعد الجديد في WordPress في أكتوبر. تأكد من اتباع الإجراء المقترح أدناه لتحديث المكون الإضافي أو إلغاء تثبيته تمامًا.
1. حزمة الكل في واحد SEO
يعد إصدار حزمة All In One SEO Pack 3.2.6 وما يليه عرضة لهجوم Stored Cross-Site Scripting. سيحتاج المهاجم إلى استخدام مستخدم مصدق عليه لاستغلال الثغرة الأمنية. إذا تمكن المهاجم من الوصول إلى مستخدم إداري ، فيمكنه تنفيذ كود PHP وتعريض الخادم للخطر.
ماذا يجب ان تفعل
2. مدقق الارتباط المكسور
يعد Broken Link Checker الإصدار 1.11.8 والإصدارات الأقل عرضة لهجوم Authenticated Cross-Site Scripting.
ماذا يجب ان تفعل
3. مدير الفعاليات
إن إصدار "مدير الأحداث" 5.9.5 والإصدارات الأقدم عرضة لهجوم "برمجة نصية عبر المواقع" مخزنة.
ماذا يجب ان تفعل
4. قانون ملفات تعريف الارتباط في الاتحاد الأوروبي
يعتبر الإصدار 3.0.6 من قانون ملفات تعريف الارتباط في الاتحاد الأوروبي وما يليه عرضة لهجوم البرمجة النصية عبر المواقع. ستسمح الثغرة الأمنية للمهاجم بإدراج HTML وجافا سكريبت عشوائيًا لتعديل إعدادات نص "لون الخط" و "لون الخلفية" و "تعطيل ملف تعريف الارتباط" في المكون الإضافي.
ماذا يجب ان تفعل
5. سرعة تصغير
يحتوي الإصدار 2.7.6 من Fast Velocity Minify وما بعده على ثغرة أمنية تسمح للمهاجم المصادق عليه باكتشاف مسار الجذر الكامل لتثبيت WordPress. إن ثغرة المسار الكامل في حد ذاتها ليست حرجة. ومع ذلك ، فإن معرفة مسار الجذر من شأنه أن يمنح المهاجم المعلومات اللازمة للاستفادة من نقاط الضعف الأخرى الأكثر خطورة.
ماذا يجب ان تفعل
6. SyntaxHighlighter متطورة
SyntaxHighlighter الإصدار 3.5.0 وما بعده عرضة لهجوم البرمجة النصية عبر المواقع.
ماذا يجب ان تفعل
7. WP HTML Mail
يعد إصدار WP HTML Mail 2.9.0.3 وما يليه عرضة لهجوم حقن HTML.
ماذا يجب ان تفعل
8. شرائح الفواتير
يحتوي إصدار Sliced Invoices الإصدار 3.8.2 وما بعده على العديد من الثغرات الأمنية. تتضمن الثغرات الأمنية حقن SQL مصدق عليه ، وبرمجة المواقع المنعكسة المصادق عليها ، والكشف عن المعلومات غير المصادق الذي يسمح بالوصول إلى الفواتير ، ونقص عمليات التحقق من تزوير الطلبات عبر الموقع والمصادقة.
ماذا يجب ان تفعل
9. Zoho CRM Lead Magnet Plugin
يعد Zoho CRM Lead Magnet Plugin الإصدار 1.6.9 عرضة لهجوم برمجة المواقع عبر المواقع المصادق عليها. ستسمح الثغرة الأمنية للمهاجم بتنفيذ تعليمات برمجية ضارة في متصفح المستخدم.
ماذا يجب ان تفعل
10. حول المؤلف
حول إصدار المؤلف 1.3.9 وما يليه عرضة لهجوم البرمجة النصية عبر المواقع المصادق عليها.
ماذا يجب ان تفعل
11. قوالب البريد الإلكتروني
يعد الإصدار 1.3 والإصدارات الأقدم من قوالب البريد الإلكتروني عرضة لهجوم حقن HTML.
ماذا يجب ان تفعل
12. جرذيهوغ
يعد الإصدار 1.3.11.3 من Groundhogg والإصدارات الأقل عرضة لهجمات البرمجة النصية عبر المواقع المصادق عليها وهجوم SQL Injection.
ماذا يجب ان تفعل
13. قالب البريد الإلكتروني WP
WP Email Template ، الإصدار 2.2.10 وما يليه عرضة لهجوم حقن HTML.
ماذا يجب ان تفعل
ثيمات WordPress
14. InJob
يعد الإصدار 3.3.7 من InJob وما يليه عرضة لهجوم البرمجة النصية عبر المواقع.
ماذا يجب ان تفعل
كيف تكون استباقيًا فيما يتعلق بموضوع WordPress وثغرات البرنامج المساعد
يعد تشغيل البرامج القديمة السبب الأول وراء اختراق مواقع WordPress. من الأهمية بمكان لأمن موقع WordPress الخاص بك أن يكون لديك روتين تحديث. يجب أن تقوم بتسجيل الدخول إلى مواقعك مرة واحدة على الأقل في الأسبوع لإجراء التحديثات.
يمكن أن تساعد التحديثات التلقائية
تعد التحديثات التلقائية خيارًا رائعًا لمواقع WordPress التي لا تتغير كثيرًا. غالبًا ما يؤدي عدم الانتباه إلى إهمال هذه المواقع وعرضها للهجمات. حتى مع إعدادات الأمان الموصى بها ، فإن تشغيل برنامج ضعيف على موقعك يمكن أن يمنح المهاجم نقطة دخول إلى موقعك.
باستخدام ميزة إدارة الإصدار في البرنامج المساعد iThemes Security Pro ، يمكنك تمكين تحديثات WordPress التلقائية لضمان حصولك على أحدث تصحيحات الأمان. تساعد هذه الإعدادات في حماية موقعك بخيارات للتحديث تلقائيًا إلى الإصدارات الجديدة أو لزيادة أمان المستخدم عندما تكون برامج الموقع قديمة.
خيارات تحديث إدارة الإصدار
- تحديثات WordPress - قم بتثبيت أحدث إصدار من WordPress تلقائيًا.
- التحديثات التلقائية للمكونات الإضافية - قم بتثبيت آخر تحديثات البرنامج المساعد تلقائيًا. يجب تمكين هذا ما لم تقم بصيانة هذا الموقع بنشاط بشكل يومي وتثبيت التحديثات يدويًا بعد وقت قصير من إصدارها.
- التحديثات التلقائية للموضوع - قم بتثبيت آخر تحديثات السمة تلقائيًا. يجب تمكين هذا إلا إذا كان المظهر الخاص بك يحتوي على تخصيصات للملف.
- التحكم الدقيق في تحديثات المكونات الإضافية والسمات - قد يكون لديك مكونات إضافية / سمات ترغب في تحديثها يدويًا أو تأخير التحديث حتى يتوفر الوقت للإصدار لإثبات ثباته. يمكنك اختيار Custom لإتاحة الفرصة لتعيين كل مكون إضافي أو سمة إما للتحديث الفوري ( تمكين ) ، أو عدم التحديث تلقائيًا على الإطلاق ( تعطيل ) أو التحديث مع تأخير لمدة محددة من الأيام ( تأخير ).

التقوية والتنبيه للقضايا الحرجة
- تقوية الموقع عند تشغيل برنامج قديم - أضف تلقائيًا وسائل حماية إضافية إلى الموقع عندما لا يتم تثبيت تحديث متوفر لمدة شهر. سيقوم المكون الإضافي iThemes Security تلقائيًا بتمكين أمان أكثر صرامة عند عدم تثبيت التحديث لمدة شهر. أولاً ، سيتم إجبار جميع المستخدمين الذين ليس لديهم عاملين ممكّنين على تقديم رمز تسجيل دخول يتم إرساله إلى عنوان بريدهم الإلكتروني قبل تسجيل الدخول مرة أخرى. ثانيًا ، سيتم تعطيل WP File Editor (لمنع الأشخاص من تحرير المكون الإضافي أو رمز السمة) و XML-RPC pingbacks وحظر محاولات مصادقة متعددة لكل طلب XML-RPC (كلاهما سيجعل XML-RPC أقوى ضد الهجمات دون الحاجة إلى إيقاف تشغيله تمامًا).
- البحث عن مواقع WordPress القديمة الأخرى - سيؤدي هذا إلى التحقق من تثبيتات WordPress القديمة الأخرى على حساب الاستضافة الخاص بك. قد يسمح موقع WordPress واحد قديم به ثغرة أمنية للمهاجمين بخرق جميع المواقع الأخرى على نفس حساب الاستضافة.
- إرسال إعلامات البريد الإلكتروني - بالنسبة للمشكلات التي تتطلب التدخل ، يتم إرسال بريد إلكتروني إلى المستخدمين على مستوى المسؤول.
الخروقات من جميع أنحاء الويب
1. ثغرة أمنية في تنفيذ كود PHP عن بعد على خوادم NGINX
إذا كان أحد مواقعك موجودًا على خادم NGINX الذي تم تمكين PHP-FPM به ، فقد تكون عرضة لهجوم تنفيذ التعليمات البرمجية عن بُعد.
يجب عليك التواصل مع مضيفك على الفور للتأكد من أن خادمك يعمل بأحد هذه الإصدارات المصححة من PHP 7.3.11 أو 7.2.24 أو 7.1.33.
ملخص نقاط الضعف في WordPress لملفات
أكتوبر 2019 ، الجزء الثاني
يعد إصدار حزمة All In One SEO Pack 3.2.6 وما يليه عرضة لهجوم Stored Cross-Site Scripting.
يعد Broken Link Checker الإصدار 1.11.8 والإصدارات الأقل عرضة لهجوم Authenticated Cross-Site Scripting.
يُعد الإصدار 5.9.5 من "مدير الأحداث" والإصدارات الأقدم عرضة لهجمات "البرمجة النصية عبر المواقع" المخزنة.
يعتبر الإصدار 3.0.6 من قانون ملفات تعريف الارتباط في الاتحاد الأوروبي وما يليه عرضة لهجوم البرمجة النصية عبر المواقع.
يحتوي الإصدار 2.7.6 من Fast Velocity Minify وما بعده على ثغرة أمنية تسمح للمهاجم المصادق عليه باكتشاف مسار الجذر الكامل لتثبيت WordPress.
SyntaxHighlighter الإصدار 3.5.0 وما بعده عرضة لهجوم البرمجة النصية عبر المواقع.
يعد إصدار WP HTML Mail 2.9.0.3 وما يليه عرضة لهجوم حقن HTML.
يحتوي إصدار Sliced Invoices الإصدار 3.8.2 وما بعده على العديد من الثغرات الأمنية. تتضمن الثغرات الأمنية حقن SQL مصادق عليه ، وبرمجة المواقع المنعكسة المصادق عليها ، والكشف عن المعلومات غير المصادق الذي يسمح بالوصول إلى الفواتير ، ونقص عمليات التحقق من تزوير الطلبات عبر الموقع والمصادقة.
يعد Zoho CRM Lead Magnet Plugin الإصدار 1.6.9 عرضة لهجوم برمجة المواقع عبر المواقع المصادق عليها.
حول إصدار المؤلف 1.3.9 وما يليه عرضة لهجوم البرمجة النصية عبر المواقع المصادق عليها.
يعد الإصدار 1.3 والإصدارات الأقدم من قوالب البريد الإلكتروني عرضة لهجوم حقن HTML.
يعد الإصدار 1.3.11.3 من Groundhogg والإصدارات الأقل عرضة لهجمات البرمجة النصية عبر المواقع المصادق عليها وهجوم SQL Injection.
WP Email Template ، الإصدار 2.2.10 وما يليه عرضة لهجوم حقن HTML.
يمكن أن يساعد المكون الإضافي لأمان WordPress في تأمين موقع الويب الخاص بك + توفير 35٪ خصم حتى 31 أكتوبر
يوفر iThemes Security Pro ، المكون الإضافي لأمان WordPress ، أكثر من 30 طريقة لتأمين وحماية موقع الويب الخاص بك من الثغرات الأمنية الشائعة في WordPress. باستخدام WordPress والمصادقة الثنائية وحماية القوة الغاشمة وفرض كلمة مرور قوية وغير ذلك ، يمكنك إضافة طبقة إضافية من الأمان إلى موقع الويب الخاص بك.
احصل على iThemes Security
كل أسبوع ، يضع مايكل تقرير WordPress Vulnerability Report معًا للمساعدة في الحفاظ على أمان مواقعك. بصفته مدير المنتجات في iThemes ، فهو يساعدنا في مواصلة تحسين مجموعة منتجات iThemes. إنه الطالب الذي يذاكر كثيرا عملاقًا ويحب التعرف على كل ما يتعلق بالتكنولوجيا ، القديم والجديد. يمكنك أن تجد مايكل يتسكع مع زوجته وابنته ، يقرأ أو يستمع إلى الموسيقى عندما لا يعمل.
