WordPress-Schwachstellenbericht: August 2021, Teil 1

Veröffentlicht: 2021-08-04

Anfällige Plugins und Themes sind der Hauptgrund, warum WordPress-Websites gehackt werden. Der wöchentliche WordPress Vulnerability Report powered by WPScan behandelt aktuelle WordPress-Plugins, Themes und Kern-Schwachstellen und was zu tun ist, wenn Sie eines der anfälligen Plugins oder Themes auf Ihrer Website ausführen.

Jede Schwachstelle hat eine Schweregradbewertung von Niedrig , Mittel , Hoch oder Kritisch . Die verantwortungsvolle Offenlegung und Meldung von Schwachstellen ist ein wesentlicher Bestandteil der Sicherheit der WordPress-Community.

Teilen Sie diesen Beitrag als einen der bisher größten WordPress-Schwachstellenberichte mit Ihren Freunden, um die Nachricht zu verbreiten und WordPress für alle sicherer zu machen.

Inhalt des Berichts vom 4. August 2021
    Möchten Sie, dass dieser Bericht jede Woche an Ihren Posteingang gesendet wird?
    Melden Sie mich an!

    WordPress Core-Schwachstellen

    Diesen Monat wurden keine neuen WordPress-Kern-Schwachstellen bekannt.

    Schwachstellen im WordPress-Plugin

    1. Einfaches Banner

    Plugin: Einfaches Banner
    Sicherheitslücke : Authentifiziertes gespeichertes XSS
    Gepatcht in Version : 2.10.4
    Ergebnis Schweregrad: Niedrig

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.10.4 aktualisieren.

    2. HD-Quiz

    Plugin: HD-Quiz
    Sicherheitslücke : Authentifiziertes gespeichertes XSS
    Gepatcht in Version : 1.8.4
    Ergebnis Schweregrad: Niedrig

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 1.8.4 aktualisieren.

    3. Kontaktformular 7 Captcha

    Plugin: Kontaktformular 7 Captcha
    Sicherheitslücke : CSRF zu gespeichertem XSS
    Gepatcht in Version : 0.0.9
    Ergebnis Schweregrad: Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 0.0.9 aktualisieren.

    4. WPFront Scroll Top

    Plugin: WPFront Scroll Top
    Sicherheitslücke : Authentifiziertes gespeichertes XSS
    Gepatcht in Version : 2.0.6.07225
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.0.6.07225 aktualisieren.

    5. WP-SMS

    Plugin: WP-SMS
    Sicherheitslücke : Authentifiziertes gespeichertes Cross-Site-Scripting
    Gepatcht in Version : 5.4.13
    Ergebnis Schweregrad: Niedrig

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 5.4.13 aktualisieren.

    6. Qyrr

    Plugin: Qyrr
    Sicherheitslücke : Authentifiziertes (Mitwirkender+) gespeichertes XSS
    Gepatcht in Version : 0.7
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 0.7 aktualisieren.

    7. Kostenpflichtige Mitgliedsabonnements

    Plugin: Kostenpflichtige Mitgliedsabonnements
    Sicherheitslücke : Reflected Cross-Site Scripting (XSS)
    Gepatcht in Version : 2.4.2
    Ergebnis Schweregrad: Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.4.2 aktualisieren.

    Plugin: Kostenpflichtige Mitgliedsabonnements
    Sicherheitslücke : Authentifizierte SQL-Injection
    Gepatcht in Version : 2.4.2
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.4.2 aktualisieren.

    8. GiveWP

    Plugin: GiveWP
    Sicherheitslücke : Authentifiziertes gespeichertes XSS
    Gepatcht in Version : 2.12.0
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.12.0 aktualisieren.

    9. Slider-Held

    Plugin: Slider Hero
    Sicherheitslücke : CSRF zu gespeichertem XSS
    Gepatcht in Version : 8.2.7
    Severity Score: Kritisch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 8.2.7 aktualisieren.

    10. Einfache Social Media Share-Buttons

    Plugin: Einfache Social Media Share Buttons
    Sicherheitslücke : Contributor+ Stored XSS
    Gepatcht in Version : 3.2.3
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.2.3 aktualisieren.

    11. Erweiterte Sendungsverfolgung für WooCommerce

    Plugin: Erweiterte Sendungsverfolgung für WooCommerce
    Sicherheitslücke : Änderung der authentifizierten Optionen
    Gepatcht in Version : 3.2.7
    Severity Score: Kritisch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.2.7 aktualisieren.

    12. WP-LMS

    Plugin: WP LMS
    Sicherheitslücke : Nicht authentifiziertes Stored Cross-Site Scripting (XSS)
    Gepatcht in Version : 1.1.3
    Ergebnis Schweregrad: Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 1.1.3 aktualisieren.

    13. Blauer Admin

    Plugin: Blue Admin
    Sicherheitslücke : CSRF zu Stored Cross-Site Scripting (XSS)
    In Version gepatcht : Kein Fix bekannt
    Ergebnis Schweregrad: Hoch

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    14. Favicon von RealFaviconGenerator

    Plugin: Favicon von RealFaviconGenerator
    Sicherheitslücke : Reflected Cross-Site Scripting (XSS)
    In Version gepatcht : Kein Fix bekannt
    Ergebnis Schweregrad: Hoch

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    15. uAuflistung

    Plugin: uListing
    Sicherheitslücke : Nicht authentifizierte SQL-Injection
    Gepatcht in Version : 2.0.4
    Ergebnis Schweregrad: Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.0.4 aktualisieren.

    Plugin: uListing
    Sicherheitslücke : Authentifizierter IDOR
    Gepatcht in Version : 2.0.6
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.0.6 aktualisieren.

    Plugin: uListing
    Sicherheitslücke : Authentifiziertes Reflected XSS
    Gepatcht in Version : 2.0.6
    Ergebnis Schweregrad: Niedrig

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.0.6 aktualisieren.

    Plugin: uListing
    Sicherheitslücke : Mehrere CSRF
    Gepatcht in Version : 2.0.6
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.0.6 aktualisieren.

    Plugin: uListing
    Sicherheitslücke : Benutzerrollen über CSRF ändern
    Gepatcht in Version : 2.0.6
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.0.6 aktualisieren.

    Plugin: uListing
    Sicherheitslücke : Update der Einstellungen über CSRF
    Gepatcht in Version : 2.0.6
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.0.6 aktualisieren.

    Plugin: uListing
    Sicherheitslücke : Eskalation von nicht authentifizierten Berechtigungen
    Gepatcht in Version : 2.0.6
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.0.6 aktualisieren.

    16. WooCommerce-Blöcke 2,5 bis 5,5

    Plugin: WooCommerce-Blöcke 2.5 bis 5.5
    Sicherheitslücke : Nicht authentifizierte SQL-Injection
    Gepatcht in Version : 5.5.1
    Severity Score: Kritisch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 5.5.1 aktualisieren.

    17. Woocommerce 3.3 bis 5.5

    Plugin: Woocommerce 3.3 bis 5.5
    Sicherheitslücke : Authentifizierte Blind-SQL-Injection
    Gepatcht in Version : 5.5.1
    Ergebnis Schweregrad: Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 5.5.1 aktualisieren.

    18. Benutzerdefinierter Admin-Login

    Plugin: Benutzerdefinierter Admin-Login
    Sicherheitslücke : CSRF zu gespeichertem XSS
    Gepatcht in Version : 3.2.8
    Ergebnis Schweregrad: Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.2.8 aktualisieren.

    19. SEO-Backlinks

    Plugin: SEO-Backlinks
    Sicherheitslücke : CSRF zu gespeichertem XSS
    In Version gepatcht : Kein Fix bekannt
    Ergebnis Schweregrad: Hoch

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    20. Umfragemacher

    Plugin: Poll Maker
    Sicherheitslücke : Reflektiertes Cross-Site-Scripting
    Gepatcht in Version : 3.2.9
    Ergebnis Schweregrad: Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.2.9 aktualisieren.

    21. Beitragsindex

    Plugin: Beitragsindex
    Sicherheitslücke : CSRF zu gespeichertem XSS
    In Version gepatcht : Kein Fix bekannt
    Ergebnis Schweregrad: Hoch

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    22. Seitenmenü Lite

    Plugin: Seitenmenü Lite
    Sicherheitslücke : Authentifizierte SQL-Injection
    Gepatcht in Version : 2.2.6
    Ergebnis Schweregrad: Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.2.6 aktualisieren.

    23. WordPress-Download-Manager

    Plugin: WordPress Download Manager
    Sicherheitslücke : Authentifizierter Directory Traversal
    Gepatcht in Version : 3.1.25
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.1.25 aktualisieren.

    Plugin: WordPress Download Manager
    Sicherheitslücke : Authentifizierter Datei-Upload
    Gepatcht in Version : 3.1.25
    Score Schweregrad: Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.1.25 aktualisieren.

    24. FließendesSMTP

    Plugin: FluentSMTP
    Sicherheitslücke : Authentifiziertes gespeichertes XSS
    Gepatcht in Version : 2.0.1
    Ergebnis Schweregrad: Niedrig

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.0.1 aktualisieren.

    25. Youtube-Feeder

    Plugin: Youtube-Feeder
    Sicherheitslücke : CSRF zu gespeichertem XSS
    In Version gepatcht : Kein Fix bekannt
    Ergebnis Schweregrad: Hoch

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    26. Raffinierte Newsletter

    Plugin: Raffinierte Newsletter
    Sicherheitslücke : CSRF zu gespeichertem XSS
    In Version gepatcht : Kein Fix bekannt
    Ergebnis Schweregrad: Hoch

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    Schwachstellen im WordPress-Theme

    In diesem Monat wurden keine neuen Schwachstellen im WordPress-Theme bekannt gegeben.

    Ein Hinweis zur verantwortungsvollen Offenlegung

    Sie fragen sich vielleicht, warum eine Schwachstelle offengelegt wird, wenn sie Hackern einen Exploit zum Angriff bietet. Nun, es ist sehr üblich, dass ein Sicherheitsforscher die Schwachstelle findet und dem Softwareentwickler privat meldet.

    Bei verantwortungsvoller Offenlegung erfolgt der erste Bericht des Forschers privat an die Entwickler des Unternehmens, dem die Software gehört, jedoch mit der Vereinbarung, dass die vollständigen Details veröffentlicht werden, sobald ein Patch verfügbar ist. Bei erheblichen Sicherheitslücken kann es zu einer leichten Verzögerung bei der Offenlegung der Sicherheitslücke kommen, damit mehr Personen Zeit für das Patchen haben.

    Der Sicherheitsforscher kann dem Softwareentwickler eine Frist setzen, um auf den Bericht zu antworten oder einen Patch bereitzustellen. Wird diese Frist nicht eingehalten, kann der Forscher die Schwachstelle öffentlich offenlegen, um Druck auf den Entwickler auszuüben, einen Patch herauszugeben.

    Die öffentliche Offenlegung einer Sicherheitslücke und die scheinbare Einführung einer Zero-Day-Sicherheitslücke – eine Art von Sicherheitslücke, die keinen Patch hat und in freier Wildbahn ausgenutzt wird – mag kontraproduktiv erscheinen. Dies ist jedoch der einzige Hebel, mit dem ein Forscher den Entwickler unter Druck setzen kann, die Schwachstelle zu schließen.

    Wenn ein Hacker die Schwachstelle entdeckt, könnte er den Exploit stillschweigend nutzen und dem Endbenutzer (das sind Sie) Schaden zufügen, während der Softwareentwickler damit zufrieden ist, die Schwachstelle ungepatcht zu lassen. Googles Project Zero hat ähnliche Richtlinien, wenn es um die Offenlegung von Sicherheitslücken geht. Sie veröffentlichen die vollständigen Details der Schwachstelle nach 90 Tagen, unabhängig davon, ob die Schwachstelle gepatcht wurde oder nicht.

    So schützen Sie Ihre WordPress-Website vor anfälligen Plugins und Themes

    Wie Sie diesem Bericht entnehmen können, werden jede Woche viele neue WordPress-Plugin- und Theme-Schwachstellen offengelegt. Wir wissen, dass es schwierig sein kann, über jede gemeldete Offenlegung von Sicherheitslücken auf dem Laufenden zu bleiben.

    1. Schalten Sie den Site-Scanner von iThemes Security Pro ein

    Der Site Scanner des iThemes Security Pro-Plugins scannt nach dem Hauptgrund, warum WordPress-Sites gehackt werden: veraltete Plugins und Themes mit bekannten Schwachstellen. Der Site Scanner überprüft Ihre Site auf bekannte Schwachstellen und wendet automatisch einen Patch an, falls einer verfügbar ist.

    Um den Site-Scan bei Neuinstallationen zu aktivieren, navigieren Sie im Menü Funktionen im Plugin zur Registerkarte Site-Check und klicken Sie auf den Schalter, um den Site-Scan zu aktivieren.

    Dieses Bild hat ein leeres Alt-Attribut; sein Dateiname ist enable-site-scan-1-1024x519.png

    Um einen manuellen Site-Scan auszulösen, klicken Sie auf die Schaltfläche Jetzt scannen auf der Site-Scan-Sicherheits-Dashboard-Karte.

    Dieses Bild hat ein leeres Alt-Attribut; sein Dateiname ist Site-Scans-Security-Card.png

    Wenn der Site Scan eine Schwachstelle erkennt, klicken Sie auf den Link zur Schwachstelle, um die Detailseite anzuzeigen.

    Dieses Bild hat ein leeres Alt-Attribut; sein Dateiname ist vulnerabilities-details-page-1024x580.png

    Auf der Seite Site Scan-Schwachstelle sehen Sie, ob ein Fix für die Schwachstelle verfügbar ist. Wenn ein Patch verfügbar ist, können Sie auf die Schaltfläche Update Plugin klicken, um den Fix auf Ihrer Website anzuwenden.

    2. Aktivieren Sie die Versionsverwaltung

    Die Versionsverwaltungsfunktion in iThemes Security Pro integriert sich in den Site Scan, um Ihre Site zu schützen, wenn veraltete Software nicht schnell genug aktualisiert wird. Selbst die stärksten Sicherheitsmaßnahmen schlagen fehl, wenn Sie anfällige Software auf Ihrer Website ausführen. Diese Einstellungen schützen Ihre Site mit Optionen zum automatischen Aktualisieren auf neue Versionen, wenn eine bekannte Sicherheitslücke besteht und ein Patch verfügbar ist.

    Navigieren Sie auf der Seite Einstellungen in iThemes Security Pro zum Bildschirm Funktionen. Klicken Sie auf die Registerkarte Site-Check. Verwenden Sie von hier aus den Umschalter, um die Versionsverwaltung zu aktivieren. Mit dem Einstellungswerkzeug können Sie noch mehr Einstellungen konfigurieren, einschließlich der Art und Weise, wie iThemes Security Pro mit Updates für WordPress, Plugins, Designs und zusätzlichem Schutz umgehen soll.

    Stellen Sie sicher, dass Sie Automatisches Update auswählen, wenn es eine Schwachstelle behebt, damit iThemes Security Pro automatisch ein Plugin oder Design aktualisiert, wenn es eine Schwachstelle behebt, die vom Site-Scanner gefunden wurde.

    iThemes Security Pro Versionsverwaltung

    3. Erhalten Sie eine E-Mail-Benachrichtigung, wenn iThemes Security Pro eine bekannte Sicherheitslücke auf Ihrer Website findet

    Sobald Sie Site Scan Scheduling aktiviert haben, gehen Sie zu den Benachrichtigungscenter- Einstellungen des Plugins. Scrollen Sie auf diesem Bildschirm zum Abschnitt Site-Scan-Ergebnisse .

    Dieses Bild hat ein leeres Alt-Attribut; der Dateiname ist site-scan-results-1024x550.jpg

    Klicken Sie auf das Kästchen, um die Benachrichtigungs-E-Mail zu aktivieren, und klicken Sie dann auf die Schaltfläche Einstellungen speichern .

    Jetzt erhalten Sie bei geplanten Site-Scans eine E-Mail, wenn iThemes Security Pro bekannte Schwachstellen entdeckt. Die E-Mail sieht ungefähr so ​​​​aus.

    Site-Scan-Ergebnisse

    Holen Sie sich iThemes Security Pro und ruhen Sie sich heute Abend ein bisschen leichter aus

    iThemes Security Pro, unser WordPress-Sicherheits-Plugin, bietet über 50 Möglichkeiten, Ihre Website zu sichern und vor gängigen WordPress-Sicherheitslücken zu schützen. Mit WordPress, Zwei-Faktor-Authentifizierung, Brute-Force-Schutz, starker Passwortdurchsetzung und mehr können Sie Ihrer Website eine zusätzliche Sicherheitsebene hinzufügen.

    • Site-Scanner für Plugin- und Theme-Schwachstellen
    • Echtzeit-Dashboard für die Website-Sicherheit
    • Erkennung von Dateiänderungen
    • WordPress-Sicherheitsprotokolle
    • Vertrauenswürdige Geräte
    • reCaptcha
    • Brute-Force-Schutz
    • Zwei-Faktor-Authentifizierung
    • Magische Login-Links
    • Privilegieneskalation
    • Prüfung und Ablehnung kompromittierter Passwörter

    Holen Sie sich iThemes Security Pro