WordPress-Schwachstellenbericht: Juli 2021, Teil 2

Veröffentlicht: 2021-07-15

Anfällige Plugins und Themes sind der Hauptgrund, warum WordPress-Websites gehackt werden. Der wöchentliche WordPress Vulnerability Report powered by WPScan behandelt aktuelle WordPress-Plugins, Themes und Kern-Schwachstellen und was zu tun ist, wenn Sie eines der anfälligen Plugins oder Themes auf Ihrer Website ausführen.

Jede Schwachstelle hat eine Schweregradbewertung von Niedrig , Mittel , Hoch oder Kritisch . Die verantwortungsvolle Offenlegung und Meldung von Schwachstellen ist ein wesentlicher Bestandteil der Sicherheit der WordPress-Community.

Teilen Sie diesen Beitrag als einen der bisher größten WordPress-Schwachstellenberichte mit Ihren Freunden, um die Nachricht zu verbreiten und WordPress für alle sicherer zu machen.

Im Juli, Teil 2 Bericht
    Melden Sie sich für den wöchentlichen WordPress-Schwachstellenbericht an
    Abonniere jetzt

    WordPress Core-Schwachstellen

    Diesen Monat wurden keine neuen WordPress-Kern-Schwachstellen bekannt.

    Schwachstellen im WordPress-Plugin

    Dieser Abschnitt listet aktuelle Plugin-Schwachstellen auf. Jedes Plugin in dieser Liste enthält den Plugin-Namen, den Schwachstellentyp, Informationen zur Patch-Version und eine Bewertung des Schweregrads der Schwachstelle.

    1. Kalenderereignis-Mehrfachansicht

    Plugin: Kalenderereignis-Mehrfachansicht
    Sicherheitslücke : Nicht authentifiziertes Reflected Cross-Site Scripting
    Gepatcht in Version : 1.4.01
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 1.4.01+ aktualisieren.

    2. Miniaturansicht des magischen Beitrags

    Plugin: Magic Post Thumbnail
    Sicherheitslücke : Reflektiertes Cross-Site-Scripting
    Gepatcht in Version : 3.3.7
    Schweregrad : Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.3.7+ aktualisieren.

    3. Unbegrenzter Kategorieschieberegler für WooCommerce

    Plugin: Unbegrenzter Kategorie-Slider für WooCommerce
    Sicherheitslücke : CSRF-Bypass
    Gepatcht in Version : 2.1.0
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.1.0+ aktualisieren.

    4. Geschwindigkeits-Booster-Paket

    Plugin: Speed-Booster-Paket
    Sicherheitslücke : Authentifiziertes RCE
    Gepatcht in Version : 4.2.0
    Schweregrad : Kritisch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 4.2.0+ aktualisieren.

    5. Galerie filtern

    Plugin: Galerie filtern
    Sicherheitslücke : Nicht autorisierte AJAX-Aufrufe
    Gepatcht in Version : 0.0.7
    Schweregrad : Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 0.0.7+ aktualisieren.

    6. Beliebte Marken-SVG-Icons

    Plugin: Beliebte Marken-SVG-Icons
    Sicherheitslücke : Gespeichertes XSS
    Gepatcht in Version : 2.7.8
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.7.8+ aktualisieren.

    7. NMI-Gateway für WooCommerce

    Plugin: NMI-Gateway für WooCommerce
    Sicherheitslücke : CSRF-Bypass
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    8. WPHEKA Angebotsanfrage

    Plugin: WPHEKA Angebotsanfrage
    Sicherheitslücke : CSRF-Bypass
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    9. WooCommerce-Zusatzkosten

    Plugin: WooCommerce-Zusatzkosten
    Sicherheitslücke : CSRF-Bypass
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    10. Woo MerchantX

    Plugin: Woo MerchantX
    Sicherheitslücke : CSRF-Bypass
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    11. CRM: Kontaktmanagement vereinfacht – UkuuPeople

    Plugin: CRM: Vereinfachtes Kontaktmanagement – ​​UkuuPeople
    Sicherheitslücke : Unbefugtes Hinzufügen/Löschen von Favoriten
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    12. Reiselicht

    Plugin: Reiselicht
    Sicherheitslücke : CSRF-Bypass
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    13. Haxcan

    Plugin: Haxcan
    Sicherheitslücke : Beliebiger Dateizugriff
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    14. Slider Hero mit Animation, Videohintergrund & Intro Maker

    Plugin: Slider Hero mit Animation, Videohintergrund & Intro Maker
    Sicherheitslücke : CSRF-Bypass
    Gepatcht in Version : 8.2.1
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 8.2.1+ aktualisieren.

    15. Amministrazione Trasparente

    Plugin: Amministrazione Trasparente
    Sicherheitslücke : CSRF-Bypass
    Gepatcht in Version : 7.1.1
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 7.1.1+ aktualisieren.

    16. Vuukle-Kommentare, Reaktionen, Share Bar, Umsatz

    Plugin: Vuukle Kommentare, Reaktionen, Share Bar, Umsatz
    Sicherheitslücke : CSRF-Bypass
    Gepatcht in Version : 4.0
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 4.0+ aktualisieren.

    17. WP EasyPay

    Plugin: WP EasyPay
    Sicherheitslücke : CSRF-Bypass
    Gepatcht in Version : 3.2.1
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.2.1+ aktualisieren.

    18. Wiederherstellung von verlassenen Einkaufswagen für WooCommerce

    Plugin: Wiederherstellung von verlassenen Einkaufswagen für WooCommerce
    Sicherheitslücke : CSRF-Bypass
    Gepatcht in Version : 1.0.4.1
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 1.0.4.1+ aktualisieren.

    19. Standorte

    Plugin: Standorte
    Sicherheitslücke : CSRF-Bypass
    Gepatcht in Version : 4.0
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 4.0+ aktualisieren.

    20. Formulare

    Plugin: Formulare
    Sicherheitslücke : Authentifiziertes gespeichertes Cross-Site-Scripting
    Gepatcht in Version : 1.12.3
    Schweregrad : Niedrig

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 1.12.3+ aktualisieren.

    21. WP-HTML-Mail

    Plugin: WP HTML-Mail
    Sicherheitslücke : CSRF zu XSS
    Gepatcht in Version : 3.0.8
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.0.8+ aktualisieren.

    22. WPCS

    Plugin: WPCS
    Sicherheitslücke : Änderung der Einstellungen des willkürlichen Plugins über CSRF
    Gepatcht in Version : 1.1.7
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 1.1.7+ aktualisieren.

    23. Broschürenkarte

    Plugin: Broschürenkarte
    Sicherheitslücke : Beliebige Aktualisierung der Einstellungen über CSRF führt zu gespeichertem XSS
    Gepatcht in Version : 3.0.0
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.0.0+ aktualisieren.

    24. WP-Upload-Beschränkung

    Plugin: WP-Upload-Beschränkung
    Sicherheitslücke : CSRF-Bypass
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Plugin: WP-Upload-Beschränkung
    Sicherheitslücke : Fehlende Zugriffskontrolle in deleteCustomType
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Plugin: WP-Upload-Beschränkung
    Sicherheitslücke : Fehlende Zugriffskontrolle in getSelectedMimeTypesByRole
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    25. WordPress Metadaten- und Taxonomien-Filter

    Plugin: WordPress Metadaten- und Taxonomien-Filter kostenlos
    Sicherheitslücke : Beliebige Aktualisierung der Einstellungen über CSRF
    Gepatcht in Version : 1.2.8
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 1.2.8+ aktualisieren.

    Plugin: WordPress Metadaten- und Taxonomien-Filter Pro
    Sicherheitslücke : Beliebige Aktualisierung der Einstellungen über CSRF
    Gepatcht in Version : 2.2.8
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.2.8 aktualisieren.

    26. Astra Pro-Addon

    Plugin: Astra Pro-Addon
    Sicherheitslücke : Nicht authentifizierte SQL-Injection
    Gepatcht in Version : 3.5.2
    Schweregrad : Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.5.2+ aktualisieren.

    27. Mediendatei-Organizer

    Plugin: Media File Organizer
    Sicherheitslücke : Directory Traversal
    In Version gepatcht : Kein Fix bekannt
    Schweregrad : Mittel

    Diese Schwachstelle wurde NICHT gepatcht. Deinstallieren und löschen Sie das Plugin, bis ein Patch veröffentlicht wird.

    28. ProfilPresse

    Plugin: ProfilePress
    Sicherheitslücke : Nicht authentifiziertes Cross-Site-Scripting
    Gepatcht in Version : 3.1.11
    Schweregrad : Mittel

    Plugin: ProfilePress
    Sicherheitslücke : Nicht authentifiziertes Cross-Site-Scripting
    Gepatcht in Version : 3.1.11
    Schweregrad : Mittel

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 3.1.11+ aktualisieren.

    Schwachstellen im WordPress-Theme

    1. Arbeitsergebnis

    Plugin: Workreap
    Sicherheitslücke : Fehlende Berechtigungsprüfungen in Ajax-Aktionen
    Gepatcht in Version : 2.2.2
    Schweregrad : Hoch

    Plugin: Workreap
    Sicherheitslücke : Mehrere CSRF + IDOR Sicherheitslücken
    Gepatcht in Version : 2.2.2
    Schweregrad : Hoch

    Plugin: Workreap
    Sicherheitslücke : Nicht authentifizierter Upload führt zu RCE
    Gepatcht in Version : 2.2.2
    Schweregrad : Hoch

    Die Schwachstelle ist gepatcht, daher sollten Sie auf Version 2.2.2+ aktualisieren.

    Ein Hinweis zur verantwortungsvollen Offenlegung

    Sie fragen sich vielleicht, warum eine Schwachstelle offengelegt wird, wenn sie Hackern einen Exploit zum Angriff bietet. Nun, es ist sehr üblich, dass ein Sicherheitsforscher die Schwachstelle findet und dem Softwareentwickler privat meldet.

    Bei verantwortungsvoller Offenlegung erfolgt der erste Bericht des Forschers privat an die Entwickler des Unternehmens, dem die Software gehört, jedoch mit der Vereinbarung, dass die vollständigen Details veröffentlicht werden, sobald ein Patch verfügbar ist. Bei erheblichen Sicherheitslücken kann es zu einer leichten Verzögerung bei der Offenlegung der Sicherheitslücke kommen, damit mehr Personen Zeit für das Patchen haben.

    Der Sicherheitsforscher kann dem Softwareentwickler eine Frist setzen, um auf den Bericht zu antworten oder einen Patch bereitzustellen. Wird diese Frist nicht eingehalten, kann der Forscher die Schwachstelle öffentlich offenlegen, um Druck auf den Entwickler auszuüben, einen Patch herauszugeben.

    Die öffentliche Offenlegung einer Sicherheitslücke und die scheinbare Einführung einer Zero-Day-Sicherheitslücke – eine Art von Sicherheitslücke, die keinen Patch hat und in freier Wildbahn ausgenutzt wird – mag kontraproduktiv erscheinen. Dies ist jedoch der einzige Hebel, mit dem ein Forscher den Entwickler unter Druck setzen kann, die Schwachstelle zu schließen.

    Wenn ein Hacker die Schwachstelle entdeckt, könnte er den Exploit stillschweigend nutzen und dem Endbenutzer (das sind Sie) Schaden zufügen, während der Softwareentwickler damit zufrieden ist, die Schwachstelle ungepatcht zu lassen. Googles Project Zero hat ähnliche Richtlinien, wenn es um die Offenlegung von Sicherheitslücken geht. Sie veröffentlichen die vollständigen Details der Schwachstelle nach 90 Tagen, unabhängig davon, ob die Schwachstelle gepatcht wurde oder nicht.

    So schützen Sie Ihre WordPress-Website vor anfälligen Plugins und Themes

    Wie Sie diesem Bericht entnehmen können, werden jede Woche viele neue WordPress-Plugin- und Theme-Schwachstellen offengelegt. Wir wissen, dass es schwierig sein kann, über jede gemeldete Offenlegung von Sicherheitslücken auf dem Laufenden zu bleiben.

    1. Schalten Sie den Site-Scanner von iThemes Security Pro ein

    Der Site Scanner des iThemes Security Pro-Plugins scannt nach dem Hauptgrund, warum WordPress-Sites gehackt werden: veraltete Plugins und Themes mit bekannten Schwachstellen. Der Site Scanner überprüft Ihre Site auf bekannte Schwachstellen und wendet automatisch einen Patch an, falls einer verfügbar ist.

    Um den Site-Scan bei Neuinstallationen zu aktivieren, navigieren Sie im Menü Funktionen im Plugin zur Registerkarte Site-Check und klicken Sie auf den Schalter, um den Site-Scan zu aktivieren.

    Um einen manuellen Site-Scan auszulösen, klicken Sie auf die Schaltfläche Jetzt scannen auf der Site-Scan-Sicherheits-Dashboard-Karte.

    Wenn der Site Scan eine Schwachstelle erkennt, klicken Sie auf den Link zur Schwachstelle, um die Detailseite anzuzeigen.

    Auf der Seite Site Scan-Schwachstelle sehen Sie, ob ein Fix für die Schwachstelle verfügbar ist. Wenn ein Patch verfügbar ist, können Sie auf die Schaltfläche Update Plugin klicken, um den Fix auf Ihrer Website anzuwenden.

    2. Aktivieren Sie die Versionsverwaltung, um die Sicherheitslücke automatisch zu aktualisieren

    Die Versionsverwaltungsfunktion in iThemes Security Pro integriert sich in den Site Scan, um Ihre Site zu schützen, wenn veraltete Software nicht schnell genug aktualisiert wird. Selbst die stärksten Sicherheitsmaßnahmen schlagen fehl, wenn Sie anfällige Software auf Ihrer Website ausführen. Diese Einstellungen schützen Ihre Site mit Optionen zum automatischen Aktualisieren auf neue Versionen, wenn eine bekannte Sicherheitslücke besteht und ein Patch verfügbar ist.

    Navigieren Sie auf der Seite Einstellungen in iThemes Security Pro zum Bildschirm Funktionen. Klicken Sie auf die Registerkarte Site-Check. Verwenden Sie von hier aus den Umschalter, um die Versionsverwaltung zu aktivieren. Mit dem Einstellungswerkzeug können Sie noch mehr Einstellungen konfigurieren, einschließlich der Art und Weise, wie iThemes Security Pro mit Updates für WordPress, Plugins, Designs und zusätzlichem Schutz umgehen soll.

    Stellen Sie sicher, dass Sie Automatisches Update auswählen, wenn es eine Schwachstelle behebt, damit iThemes Security Pro automatisch ein Plugin oder Design aktualisiert, wenn es eine Schwachstelle behebt, die vom Site-Scanner gefunden wurde.

    iThemes Security Pro Versionsverwaltung

    3. Erhalten Sie eine E-Mail-Benachrichtigung, wenn iThemes Security Pro eine bekannte Sicherheitslücke auf Ihrer Website findet

    Sobald Sie Site Scan Scheduling aktiviert haben, gehen Sie zu den Benachrichtigungscenter- Einstellungen des Plugins. Scrollen Sie auf diesem Bildschirm zum Abschnitt Site-Scan-Ergebnisse .

    Klicken Sie auf das Kästchen, um die Benachrichtigungs-E-Mail zu aktivieren, und klicken Sie dann auf die Schaltfläche Einstellungen speichern .

    Jetzt erhalten Sie bei geplanten Site-Scans eine E-Mail, wenn iThemes Security Pro bekannte Schwachstellen entdeckt. Die E-Mail sieht ungefähr so ​​​​aus.

    Site-Scan-Ergebnisse
    Wichtig: Sie sollten eine Sicherheitslückenbenachrichtigung nicht stummschalten, bis Sie bestätigt haben, dass Ihre aktuelle Version einen Sicherheitsfix enthält oder die Sicherheitsanfälligkeit keine Auswirkungen auf Ihre Site hat.

    Holen Sie sich iThemes Security Pro und ruhen Sie sich heute Abend ein bisschen leichter aus

    iThemes Security Pro, unser WordPress-Sicherheits-Plugin, bietet über 50 Möglichkeiten, Ihre Website zu sichern und vor gängigen WordPress-Sicherheitslücken zu schützen. Mit WordPress, Zwei-Faktor-Authentifizierung, Brute-Force-Schutz, starker Passwortdurchsetzung und mehr können Sie Ihrer Website zusätzliche Sicherheitsebenen hinzufügen.

    • Site-Scanner für Plugin- und Theme-Schwachstellen
    • Echtzeit-Dashboard für die Website-Sicherheit
    • Erkennung von Dateiänderungen
    • WordPress-Sicherheitsprotokolle
    • Vertrauenswürdige Geräte
    • reCaptcha
    • Brute-Force-Schutz
    • Zwei-Faktor-Authentifizierung
    • Magische Login-Links
    • Privilegieneskalation
    • Prüfung und Ablehnung kompromittierter Passwörter

    Holen Sie sich iThemes Security Pro

    WordPress-Schwachstellenbericht