WordPress-Schwachstellenbericht: August 2021, Teil 1
Veröffentlicht: 2021-08-04Anfällige Plugins und Themes sind der Hauptgrund, warum WordPress-Websites gehackt werden. Der wöchentliche WordPress Vulnerability Report powered by WPScan behandelt aktuelle WordPress-Plugins, Themes und Kern-Schwachstellen und was zu tun ist, wenn Sie eines der anfälligen Plugins oder Themes auf Ihrer Website ausführen.
Jede Schwachstelle hat eine Schweregradbewertung von Niedrig , Mittel , Hoch oder Kritisch . Die verantwortungsvolle Offenlegung und Meldung von Schwachstellen ist ein wesentlicher Bestandteil der Sicherheit der WordPress-Community.
Teilen Sie diesen Beitrag als einen der bisher größten WordPress-Schwachstellenberichte mit Ihren Freunden, um die Nachricht zu verbreiten und WordPress für alle sicherer zu machen.
WordPress Core-Schwachstellen
Schwachstellen im WordPress-Plugin
1. Einfaches Banner

Plugin: Einfaches Banner
Sicherheitslücke : Authentifiziertes gespeichertes XSS
Gepatcht in Version : 2.10.4
Ergebnis Schweregrad: Niedrig
2. HD-Quiz

Plugin: HD-Quiz
Sicherheitslücke : Authentifiziertes gespeichertes XSS
Gepatcht in Version : 1.8.4
Ergebnis Schweregrad: Niedrig
3. Kontaktformular 7 Captcha

Plugin: Kontaktformular 7 Captcha
Sicherheitslücke : CSRF zu gespeichertem XSS
Gepatcht in Version : 0.0.9
Ergebnis Schweregrad: Hoch
4. WPFront Scroll Top

Plugin: WPFront Scroll Top
Sicherheitslücke : Authentifiziertes gespeichertes XSS
Gepatcht in Version : 2.0.6.07225
Score Schweregrad: Mittel
5. WP-SMS

Plugin: WP-SMS
Sicherheitslücke : Authentifiziertes gespeichertes Cross-Site-Scripting
Gepatcht in Version : 5.4.13
Ergebnis Schweregrad: Niedrig
6. Qyrr

Plugin: Qyrr
Sicherheitslücke : Authentifiziertes (Mitwirkender+) gespeichertes XSS
Gepatcht in Version : 0.7
Score Schweregrad: Mittel
7. Kostenpflichtige Mitgliedsabonnements

Plugin: Kostenpflichtige Mitgliedsabonnements
Sicherheitslücke : Reflected Cross-Site Scripting (XSS)
Gepatcht in Version : 2.4.2
Ergebnis Schweregrad: Hoch
Plugin: Kostenpflichtige Mitgliedsabonnements
Sicherheitslücke : Authentifizierte SQL-Injection
Gepatcht in Version : 2.4.2
Score Schweregrad: Mittel
8. GiveWP

Plugin: GiveWP
Sicherheitslücke : Authentifiziertes gespeichertes XSS
Gepatcht in Version : 2.12.0
Score Schweregrad: Mittel
9. Slider-Held

Plugin: Slider Hero
Sicherheitslücke : CSRF zu gespeichertem XSS
Gepatcht in Version : 8.2.7
Severity Score: Kritisch
10. Einfache Social Media Share-Buttons

Plugin: Einfache Social Media Share Buttons
Sicherheitslücke : Contributor+ Stored XSS
Gepatcht in Version : 3.2.3
Score Schweregrad: Mittel
11. Erweiterte Sendungsverfolgung für WooCommerce

Plugin: Erweiterte Sendungsverfolgung für WooCommerce
Sicherheitslücke : Änderung der authentifizierten Optionen
Gepatcht in Version : 3.2.7
Severity Score: Kritisch
12. WP-LMS

Plugin: WP LMS
Sicherheitslücke : Nicht authentifiziertes Stored Cross-Site Scripting (XSS)
Gepatcht in Version : 1.1.3
Ergebnis Schweregrad: Hoch
13. Blauer Admin

Plugin: Blue Admin
Sicherheitslücke : CSRF zu Stored Cross-Site Scripting (XSS)
In Version gepatcht : Kein Fix bekannt
Ergebnis Schweregrad: Hoch
14. Favicon von RealFaviconGenerator

Plugin: Favicon von RealFaviconGenerator
Sicherheitslücke : Reflected Cross-Site Scripting (XSS)
In Version gepatcht : Kein Fix bekannt
Ergebnis Schweregrad: Hoch
15. uAuflistung

Plugin: uListing
Sicherheitslücke : Nicht authentifizierte SQL-Injection
Gepatcht in Version : 2.0.4
Ergebnis Schweregrad: Hoch
Plugin: uListing
Sicherheitslücke : Authentifizierter IDOR
Gepatcht in Version : 2.0.6
Score Schweregrad: Mittel
Plugin: uListing
Sicherheitslücke : Authentifiziertes Reflected XSS
Gepatcht in Version : 2.0.6
Ergebnis Schweregrad: Niedrig
Plugin: uListing
Sicherheitslücke : Mehrere CSRF
Gepatcht in Version : 2.0.6
Score Schweregrad: Mittel
Plugin: uListing
Sicherheitslücke : Benutzerrollen über CSRF ändern
Gepatcht in Version : 2.0.6
Score Schweregrad: Mittel
Plugin: uListing
Sicherheitslücke : Update der Einstellungen über CSRF
Gepatcht in Version : 2.0.6
Score Schweregrad: Mittel
Plugin: uListing
Sicherheitslücke : Eskalation von nicht authentifizierten Berechtigungen
Gepatcht in Version : 2.0.6
Score Schweregrad: Mittel
16. WooCommerce-Blöcke 2,5 bis 5,5

Plugin: WooCommerce-Blöcke 2.5 bis 5.5
Sicherheitslücke : Nicht authentifizierte SQL-Injection
Gepatcht in Version : 5.5.1
Severity Score: Kritisch
17. Woocommerce 3.3 bis 5.5

Plugin: Woocommerce 3.3 bis 5.5
Sicherheitslücke : Authentifizierte Blind-SQL-Injection
Gepatcht in Version : 5.5.1
Ergebnis Schweregrad: Hoch
18. Benutzerdefinierter Admin-Login

Plugin: Benutzerdefinierter Admin-Login
Sicherheitslücke : CSRF zu gespeichertem XSS
Gepatcht in Version : 3.2.8
Ergebnis Schweregrad: Hoch
19. SEO-Backlinks

Plugin: SEO-Backlinks
Sicherheitslücke : CSRF zu gespeichertem XSS
In Version gepatcht : Kein Fix bekannt
Ergebnis Schweregrad: Hoch
20. Umfragemacher

Plugin: Poll Maker
Sicherheitslücke : Reflektiertes Cross-Site-Scripting
Gepatcht in Version : 3.2.9
Ergebnis Schweregrad: Hoch
21. Beitragsindex

Plugin: Beitragsindex
Sicherheitslücke : CSRF zu gespeichertem XSS
In Version gepatcht : Kein Fix bekannt
Ergebnis Schweregrad: Hoch
22. Seitenmenü Lite

Plugin: Seitenmenü Lite
Sicherheitslücke : Authentifizierte SQL-Injection
Gepatcht in Version : 2.2.6
Ergebnis Schweregrad: Hoch

23. WordPress-Download-Manager

Plugin: WordPress Download Manager
Sicherheitslücke : Authentifizierter Directory Traversal
Gepatcht in Version : 3.1.25
Score Schweregrad: Mittel
Plugin: WordPress Download Manager
Sicherheitslücke : Authentifizierter Datei-Upload
Gepatcht in Version : 3.1.25
Score Schweregrad: Mittel
24. FließendesSMTP

Plugin: FluentSMTP
Sicherheitslücke : Authentifiziertes gespeichertes XSS
Gepatcht in Version : 2.0.1
Ergebnis Schweregrad: Niedrig
25. Youtube-Feeder

Plugin: Youtube-Feeder
Sicherheitslücke : CSRF zu gespeichertem XSS
In Version gepatcht : Kein Fix bekannt
Ergebnis Schweregrad: Hoch
26. Raffinierte Newsletter

Plugin: Raffinierte Newsletter
Sicherheitslücke : CSRF zu gespeichertem XSS
In Version gepatcht : Kein Fix bekannt
Ergebnis Schweregrad: Hoch
Schwachstellen im WordPress-Theme
Ein Hinweis zur verantwortungsvollen Offenlegung
Sie fragen sich vielleicht, warum eine Schwachstelle offengelegt wird, wenn sie Hackern einen Exploit zum Angriff bietet. Nun, es ist sehr üblich, dass ein Sicherheitsforscher die Schwachstelle findet und dem Softwareentwickler privat meldet.
Bei verantwortungsvoller Offenlegung erfolgt der erste Bericht des Forschers privat an die Entwickler des Unternehmens, dem die Software gehört, jedoch mit der Vereinbarung, dass die vollständigen Details veröffentlicht werden, sobald ein Patch verfügbar ist. Bei erheblichen Sicherheitslücken kann es zu einer leichten Verzögerung bei der Offenlegung der Sicherheitslücke kommen, damit mehr Personen Zeit für das Patchen haben.
Der Sicherheitsforscher kann dem Softwareentwickler eine Frist setzen, um auf den Bericht zu antworten oder einen Patch bereitzustellen. Wird diese Frist nicht eingehalten, kann der Forscher die Schwachstelle öffentlich offenlegen, um Druck auf den Entwickler auszuüben, einen Patch herauszugeben.
Die öffentliche Offenlegung einer Sicherheitslücke und die scheinbare Einführung einer Zero-Day-Sicherheitslücke – eine Art von Sicherheitslücke, die keinen Patch hat und in freier Wildbahn ausgenutzt wird – mag kontraproduktiv erscheinen. Dies ist jedoch der einzige Hebel, mit dem ein Forscher den Entwickler unter Druck setzen kann, die Schwachstelle zu schließen.
Wenn ein Hacker die Schwachstelle entdeckt, könnte er den Exploit stillschweigend nutzen und dem Endbenutzer (das sind Sie) Schaden zufügen, während der Softwareentwickler damit zufrieden ist, die Schwachstelle ungepatcht zu lassen. Googles Project Zero hat ähnliche Richtlinien, wenn es um die Offenlegung von Sicherheitslücken geht. Sie veröffentlichen die vollständigen Details der Schwachstelle nach 90 Tagen, unabhängig davon, ob die Schwachstelle gepatcht wurde oder nicht.
So schützen Sie Ihre WordPress-Website vor anfälligen Plugins und Themes
Wie Sie diesem Bericht entnehmen können, werden jede Woche viele neue WordPress-Plugin- und Theme-Schwachstellen offengelegt. Wir wissen, dass es schwierig sein kann, über jede gemeldete Offenlegung von Sicherheitslücken auf dem Laufenden zu bleiben.
1. Schalten Sie den Site-Scanner von iThemes Security Pro ein
Der Site Scanner des iThemes Security Pro-Plugins scannt nach dem Hauptgrund, warum WordPress-Sites gehackt werden: veraltete Plugins und Themes mit bekannten Schwachstellen. Der Site Scanner überprüft Ihre Site auf bekannte Schwachstellen und wendet automatisch einen Patch an, falls einer verfügbar ist.
Um den Site-Scan bei Neuinstallationen zu aktivieren, navigieren Sie im Menü Funktionen im Plugin zur Registerkarte Site-Check und klicken Sie auf den Schalter, um den Site-Scan zu aktivieren.

Um einen manuellen Site-Scan auszulösen, klicken Sie auf die Schaltfläche Jetzt scannen auf der Site-Scan-Sicherheits-Dashboard-Karte.

Wenn der Site Scan eine Schwachstelle erkennt, klicken Sie auf den Link zur Schwachstelle, um die Detailseite anzuzeigen.

Auf der Seite Site Scan-Schwachstelle sehen Sie, ob ein Fix für die Schwachstelle verfügbar ist. Wenn ein Patch verfügbar ist, können Sie auf die Schaltfläche Update Plugin klicken, um den Fix auf Ihrer Website anzuwenden.
2. Aktivieren Sie die Versionsverwaltung
Die Versionsverwaltungsfunktion in iThemes Security Pro integriert sich in den Site Scan, um Ihre Site zu schützen, wenn veraltete Software nicht schnell genug aktualisiert wird. Selbst die stärksten Sicherheitsmaßnahmen schlagen fehl, wenn Sie anfällige Software auf Ihrer Website ausführen. Diese Einstellungen schützen Ihre Site mit Optionen zum automatischen Aktualisieren auf neue Versionen, wenn eine bekannte Sicherheitslücke besteht und ein Patch verfügbar ist.
Navigieren Sie auf der Seite Einstellungen in iThemes Security Pro zum Bildschirm Funktionen. Klicken Sie auf die Registerkarte Site-Check. Verwenden Sie von hier aus den Umschalter, um die Versionsverwaltung zu aktivieren. Mit dem Einstellungswerkzeug können Sie noch mehr Einstellungen konfigurieren, einschließlich der Art und Weise, wie iThemes Security Pro mit Updates für WordPress, Plugins, Designs und zusätzlichem Schutz umgehen soll.
Stellen Sie sicher, dass Sie Automatisches Update auswählen, wenn es eine Schwachstelle behebt, damit iThemes Security Pro automatisch ein Plugin oder Design aktualisiert, wenn es eine Schwachstelle behebt, die vom Site-Scanner gefunden wurde.

3. Erhalten Sie eine E-Mail-Benachrichtigung, wenn iThemes Security Pro eine bekannte Sicherheitslücke auf Ihrer Website findet
Sobald Sie Site Scan Scheduling aktiviert haben, gehen Sie zu den Benachrichtigungscenter- Einstellungen des Plugins. Scrollen Sie auf diesem Bildschirm zum Abschnitt Site-Scan-Ergebnisse .

Klicken Sie auf das Kästchen, um die Benachrichtigungs-E-Mail zu aktivieren, und klicken Sie dann auf die Schaltfläche Einstellungen speichern .
Jetzt erhalten Sie bei geplanten Site-Scans eine E-Mail, wenn iThemes Security Pro bekannte Schwachstellen entdeckt. Die E-Mail sieht ungefähr so aus.

Holen Sie sich iThemes Security Pro und ruhen Sie sich heute Abend ein bisschen leichter aus
iThemes Security Pro, unser WordPress-Sicherheits-Plugin, bietet über 50 Möglichkeiten, Ihre Website zu sichern und vor gängigen WordPress-Sicherheitslücken zu schützen. Mit WordPress, Zwei-Faktor-Authentifizierung, Brute-Force-Schutz, starker Passwortdurchsetzung und mehr können Sie Ihrer Website eine zusätzliche Sicherheitsebene hinzufügen.
Holen Sie sich iThemes Security Pro
Jede Woche erstellt Michael den WordPress-Schwachstellenbericht, um die Sicherheit Ihrer Websites zu gewährleisten. Als Produktmanager bei iThemes hilft er uns, die Produktpalette von iThemes weiter zu verbessern. Er ist ein riesiger Nerd und liebt es, alles über Technik zu lernen, alt und neu. Sie können Michael mit seiner Frau und seiner Tochter treffen, lesen oder Musik hören, wenn er nicht arbeitet.
