Zusammenfassung der WordPress-Sicherheitslücke: Dezember 2019

Veröffentlicht: 2020-01-16

In der ersten Dezemberhälfte wurden einige neue WordPress-Plugin- und Theme-Schwachstellen bekannt, daher möchten wir Sie auf dem Laufenden halten. In diesem Beitrag behandeln wir die neuesten WordPress-Plugin-, Theme- und Core-Schwachstellen und was zu tun ist, wenn Sie eines der anfälligen Plugins oder Themes auf Ihrer Website ausführen.

Das WordPress Vulnerability Roundup ist in vier verschiedene Kategorien unterteilt:

  • 1. WordPress-Kern
  • 2. WordPress-Plugins
  • 3. WordPress-Themes
  • 4. Verstöße aus dem Internet

Hinweis: Sie können zur unten aufgeführten Übersichtstabelle der Schwachstellen für den ersten Teil von Dezember 2019 springen.

WordPress Core-Schwachstellen

WordPress 5.3.1 Sicherheits- und Wartungsversion

Das WordPress-Team hat kürzlich drei Schwachstellen in der WordPress-Version 5.3 offengelegt:

  • Nicht privilegierte Benutzer können einen Beitrag über die REST-API als Sticky markieren.
  • Cross-Site-Scripting-Schwachstellen können in Links gespeichert werden.
  • Gespeicherte Crossed-Site Scripting-Schwachstelle bei Verwendung von Blockeditor-Inhalten.

Weitere Details finden Sie im Beitrag WordPress 5.3.1 Security and Maintenance Release.

Was du machen solltest

Diese Sicherheitslücken wurden gepatcht, und Sie sollten alle Ihre Websites noch heute auf die WordPress-Version 5.3.1 aktualisieren.

Schwachstellen im WordPress-Plugin

In diesem Monat wurden bisher mehrere neue Sicherheitslücken im WordPress-Plugin entdeckt. Befolgen Sie die unten vorgeschlagene Aktion, um das Plugin zu aktualisieren oder vollständig zu deinstallieren.

1. WP-Rechtschreibprüfung

WP-Rechtschreibprüfungslogo

WP Spell Check Version 7.1.9 und niedriger ist anfällig für einen Cross-Site Request Forgery-Angriff.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 7.1.10 aktualisieren.

2. CSS-Held

CSS Hero-Logo

CSS Hero Version 4.03 und niedriger ist anfällig für einen Authenticated Reflected XSS-Angriff.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 4.07 aktualisieren.

3. Ultimative Addons für Beaver Builder

Ultimatives Addons-Logo

Ultimate Addons for Beaver Builder Version 1.24.0 und niedriger ist anfällig für einen Authentifizierungs-Bypass-Angriff.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.24.1 aktualisieren.

4. Ultimative Addons für Elementor

Ultimatives Addon Elementor Logo

Ultimate Addons für Elementor Version 1.20.0 und niedriger ist anfällig für einen Authentifizierungs-Bypass-Angriff.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.20.1 aktualisieren.

5. Pfadfinder-Kalender

Pfadfinder-Logo

Scoutnet Kalender-Versionen 1.1.0 und niedriger sind anfällig für einen Stored Cross-Site Scripting-Angriff.

Was du machen solltest

Entfernen Sie Scountet Kalendar, da das Plugin anscheinend aufgegeben wurde.

WordPress-Themes

1. Faszinieren

Logo hypnotisieren

Die Mesmerize-Versionen 1.6.89 und niedriger weisen eine Sicherheitsanfälligkeit bezüglich des Authentifizierten Optionen-Updates auf.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.6.90 aktualisieren.

2. Materialität

Materialis-Logo

Die Materialis-Versionen 1.0.172 und niedriger weisen eine Sicherheitslücke beim Authentifizierten Optionen-Update auf.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.0.173 aktualisieren.

3. ListingPro

ListingPro-Logo

ListingPro-Versionen 2.0.14.2 und niedriger weisen eine Reflected & Persistent Cross-Site Scripting-Schwachstelle auf.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 2.0.14.5 aktualisieren.

4. Superliste

Superlisten-Logo

Superlist-Versionen 2.9.2 und niedriger sind anfällig für einen Stored Cross-Site Scripting-Angriff.

Was du machen solltest

Die Schwachstelle wurde nicht gepatcht, und Sie sollten das Thema entfernen. Behalten Sie das Änderungsprotokoll für ein Sicherheitsupdate im Auge.

So gehen Sie proaktiv bei WordPress-Theme- und Plugin-Schwachstellen vor

Das Ausführen veralteter Software ist der Hauptgrund dafür, dass WordPress-Sites gehackt werden. Es ist entscheidend für die Sicherheit Ihrer WordPress-Site, dass Sie eine Update-Routine haben. Sie sollten sich mindestens einmal pro Woche bei Ihren Websites anmelden, um Aktualisierungen durchzuführen.

Automatische Updates können helfen

Automatische Updates sind eine gute Wahl für WordPress-Websites, die sich nicht sehr oft ändern. Durch mangelnde Aufmerksamkeit werden diese Websites oft vernachlässigt und anfällig für Angriffe. Selbst mit den empfohlenen Sicherheitseinstellungen kann das Ausführen anfälliger Software auf Ihrer Site einem Angreifer einen Einstiegspunkt in Ihre Site bieten.

Mit Hilfe des iThemes Security Pro Plugins Features Versionsverwaltung können Sie die automatische Wordpress - Updates aktivieren , um sicherzustellen , dass Sie den neuesten Sicherheits - Patches zu bekommen. Diese Einstellungen tragen zum Schutz Ihrer Site mit Optionen zum automatischen Aktualisieren auf neue Versionen oder zur Erhöhung der Benutzersicherheit bei veralteter Site-Software bei.

Update-Optionen für die Versionsverwaltung
  • WordPress-Updates – Installieren Sie automatisch die neueste WordPress-Version.
  • Automatische Plugin-Updates – Installieren Sie automatisch die neuesten Plugin-Updates. Dies sollte aktiviert werden, es sei denn, Sie pflegen diese Site täglich aktiv und installieren die Updates kurz nach der Veröffentlichung manuell.
  • Automatische Theme-Updates – Installieren Sie automatisch die neuesten Theme-Updates. Dies sollte aktiviert sein, es sei denn, Ihr Design verfügt über Dateianpassungen.
  • Granulare Kontrolle über Plugin- und Theme-Updates – Möglicherweise haben Sie Plugins/Themes, die Sie entweder manuell aktualisieren oder die Aktualisierung verzögern möchten, bis die Veröffentlichung Zeit hatte, sich als stabil zu erweisen. Sie können Benutzerdefiniert auswählen, um jedem Plugin oder Design die Möglichkeit zu geben, entweder sofort zu aktualisieren ( Aktivieren ), überhaupt nicht automatisch zu aktualisieren ( Deaktivieren ) oder mit einer Verzögerung von einer bestimmten Anzahl von Tagen ( Verzögerung ) zu aktualisieren.
Stärkung und Warnung bei kritischen Problemen
  • Site stärken, wenn veraltete Software ausgeführt wird – Fügen Sie der Site automatisch zusätzlichen Schutz hinzu, wenn ein verfügbares Update einen Monat lang nicht installiert wurde. Das iThemes Security-Plugin aktiviert automatisch strengere Sicherheit, wenn ein Update einen Monat lang nicht installiert wurde. Erstens werden alle Benutzer, bei denen die Zwei-Faktor-Funktion nicht aktiviert ist, gezwungen, einen Anmeldecode anzugeben, der an ihre E-Mail-Adresse gesendet wird, bevor sie sich wieder anmelden. Zweitens wird der WP-Dateieditor deaktiviert (um Personen daran zu hindern, Plugin- oder Themencode zu bearbeiten). , XML-RPC-Pingbacks und blockieren mehrere Authentifizierungsversuche pro XML-RPC-Anfrage (beide machen XML-RPC stärker gegen Angriffe, ohne es vollständig deaktivieren zu müssen).
  • Nach anderen alten WordPress-Sites suchen – Dies wird nach anderen veralteten WordPress-Installationen in Ihrem Hosting-Konto suchen. Eine einzelne veraltete WordPress-Site mit einer Schwachstelle könnte es Angreifern ermöglichen, alle anderen Sites auf demselben Hosting-Konto zu kompromittieren.
  • E-Mail-Benachrichtigungen senden – Bei Problemen, die ein Eingreifen erfordern, wird eine E-Mail an Benutzer auf Administratorebene gesendet.

Mehrere WP-Sites verwalten? Aktualisieren Sie Plugins, Themes und Core auf einmal über das iThemes Sync Dashboard

iThemes Sync ist unser zentrales Dashboard, mit dem Sie mehrere WordPress-Sites verwalten können. Über das Synchronisierungs-Dashboard können Sie verfügbare Updates für alle Ihre Websites anzeigen und dann Plugins, Themes und WordPress-Core mit einem Klick aktualisieren . Sie können auch tägliche E-Mail-Benachrichtigungen erhalten, wenn ein neues Versions-Update verfügbar ist.

Testen Sie Sync 30 Tage lang KOSTENLOSErfahren Sie mehr

Verstöße aus dem gesamten Web

Wir schließen Verstöße aus dem gesamten Web ein, da es wichtig ist, auch Schwachstellen außerhalb des WordPress-Ökosystems zu kennen. Exploits von Serversoftware können sensible Daten preisgeben. Datenbankverletzungen können die Anmeldeinformationen für die Benutzer auf Ihrer Site preisgeben und Angreifern die Tür zum Zugriff auf Ihre Site öffnen.

1. Ringkamera-Hacks

Ring-Innenkamera

Leider melden einige Familien Episoden von Belästigungen, nachdem ihre Ring-Geräte gehackt wurden. Wenn Sie eine Überwachungskamera verwenden, mit der Sie einen Live-Feed aus der Ferne anzeigen können, sollten Sie wissen, wie Hacker in Ring-Kameras einbrechen.

Laut einem Ring-Sprecher waren diese Berichte über Hacks isoliert und standen nicht im Zusammenhang mit Hackern oder Verstößen gegen die Ring Security. Das sind ausgezeichnete Nachrichten und es bedeutet, dass der wahrscheinliche Täter der Hacks schwache Passwörter waren und keine 2FA verwendet. Ein Brute-Force-Angriff, bei dem ein böswilliger Bot eine zufällige Kombination von Benutzernamen und Passwörtern versucht, bis eine erfolgreich ist, und er Zugriff auf Ihr Konto erhält.

Zum Glück für uns ist es ziemlich einfach, Ihre Konten vor einem Brute-Force-Angriff zu schützen. Laut Sicherheitsforschungen von Google stoppt die Verwendung der Zwei-Faktor-Authentifizierung 100 % der Bot-Angriffe Familie durch die Verwendung eines starken Passworts und einer Zwei-Faktor-Authentifizierung.

Zusammenfassung der WordPress-Sicherheitslücken für
Dezember 2019, Teil 1

Typ
Verletzlichkeit
Fix
Kern
Das WordPress-Team hat in Version 5.3 3 Sicherheitslücken offengelegt.
Diese Sicherheitslücken wurden gepatcht, und Sie sollten sie auf Version 5.3.1 aktualisieren.
Plugins

WP Spell Check Version 7.1.9 und niedriger ist anfällig für einen Cross-Site Request Forgery-Angriff.

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 7.1.10 aktualisieren.

Ultimate Addons for Beaver Builder Version 1.24.0 und niedriger ist anfällig für einen Authentifizierungs-Bypass-Angriff.

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.24.1 aktualisieren.

Ultimate Addons für Elementor Version 1.20.0 und niedriger ist anfällig für einen Authentifizierungs-Bypass-Angriff.

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.20.1 aktualisieren.

CSS Hero Version 4.03 und niedriger ist anfällig für einen Authenticated Reflected XSS-Angriff.

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 4.07 aktualisieren.

Scoutnet Kalender-Versionen 1.1.0 und niedriger sind anfällig für einen Stored Cross-Site Scripting-Angriff.

Sie sollten den Scountet Kalendar entfernen. Es scheint, dass das Plugin aufgegeben wurde und nicht mehr gewartet wird.

Benutzer in CSV-Version 1.3 und niedriger exportieren weist eine Sicherheitsanfälligkeit durch nicht autorisierten CSV-Zugriff auf.

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.4 aktualisieren.
Themen

Die Mesmerize-Versionen 1.6.89 und niedriger weisen eine Sicherheitsanfälligkeit bezüglich des Authentifizierten Optionen-Updates auf.

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.6.90 aktualisieren.

Die Materialis-Versionen 1.0.172 und niedriger weisen eine Sicherheitslücke beim Authentifizierten Optionen-Update auf.

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.0.173 aktualisieren.

Superlist-Versionen 2.9.2 und niedriger sind anfällig für einen Stored Cross-Site Scripting-Angriff.

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 2.0.14.5 aktualisieren.

ListingPro-Versionen 2.0.14.2 und niedriger weisen eine Reflected & Persistent Cross-Site Scripting-Schwachstelle auf.

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.0.173 aktualisieren.

Ein WordPress-Sicherheits-Plugin kann helfen, Ihre Website zu schützen

iThemes Security Pro, unser WordPress-Sicherheits-Plugin, bietet über 30 Möglichkeiten, Ihre Website zu sichern und vor gängigen WordPress-Sicherheitslücken zu schützen. Mit WordPress, Zwei-Faktor-Authentifizierung, Brute-Force-Schutz, starker Passwortdurchsetzung und mehr können Sie Ihrer Website eine zusätzliche Sicherheitsebene hinzufügen.

Holen Sie sich iThemes-Sicherheit