Zusammenfassung der WordPress-Sicherheitslücke: Februar 2021, Teil 1

Veröffentlicht: 2021-02-10

In der ersten Februarhälfte wurden neue Schwachstellen in WordPress-Plugins und Themes bekannt. Dieser Beitrag behandelt die neuesten WordPress-Plugin-, Theme- und Core-Schwachstellen und was zu tun ist, wenn Sie eines der anfälligen Plugins oder Themes auf Ihrer Website ausführen.

Das WordPress Vulnerability Roundup ist in drei verschiedene Kategorien unterteilt: WordPress-Kern, WordPress-Plugins und WordPress-Themes.

Jede Schwachstelle hat eine Schweregradbewertung von Niedrig , Mittel , Hoch oder Kritisch . Die Schweregradbewertungen basieren auf dem Common Vulnerability Scoring System.

Im Februar, Teil 1 Bericht

    WordPress Core-Schwachstellen

    Diesen Monat wurden keine neuen WordPress-Kern-Schwachstellen bekannt.

    Schwachstellen im WordPress-Plugin

    1. uListing – Kritisch

    uListing-Versionen unter 1.7 weisen mehrere Schwachstellen auf, einschließlich nicht authentifizierter SQL-Injections, nicht authentifizierter willkürlicher Kontoerstellung und nicht authentifizierter WordPress-Optionsänderung.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 1.7 aktualisieren.

    2. Superformen – Kritisch

    Super Forms-Versionen unter 4.9.703 weisen eine Schwachstelle beim nicht authentifizierten Hochladen von PHP-Dateien in RCE auf.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 4.9.703 aktualisieren.

    3. Moderner Veranstaltungskalender Lite – Kritisch

    Moderne Events Calendar Lite-Versionen unter 5.16.5 weisen mehrere Probleme auf, einschließlich eines authentifizierten willkürlichen Datei-Uploads, der zu einer Sicherheitsanfälligkeit bezüglich Remotecodeausführung führt.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 5.16.5 aktualisieren.

    4. Elfenbeinsuche – Mittel

    Versionen von Ivory Search unter 4.5.11 weisen eine Sicherheitsanfälligkeit bezüglich Authenticated Reflected Cross-Site Scripting auf.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 4.5.11 aktualisieren.

    5. WP-Editor – Kritisch

    WP Editor-Versionen unter 1.2.7 weisen eine Authentifizierte SQL-Injection-Schwachstelle auf.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 1.2.7 aktualisieren.

    6. MStore-API – Hoch

    MStore-API-Versionen unter 3.2.0 weisen eine Sicherheitsanfälligkeit zur Authentifizierungsumgehung mit Anmeldung mit Apple auf.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 3.2.0 aktualisieren.

    7. Popup-Builder – Mittel

    Popup Builder-Versionen unter 3.74 weisen eine Sicherheitsanfälligkeit für Authenticated Reflected Cross-Site Scripting auf.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 3.74 aktualisieren.

    8. Geschenkgutschein – Kritisch

    Alle Versionen von Gift Voucher weisen eine nicht authentifizierte Blind-SQL-Injection-Schwachstelle auf.

    Entfernen Sie das Plugin, bis ein Sicherheitsfix veröffentlicht wird.

    9. Namensverzeichnis – Medium

    Name Directory-Versionen unter 1.18 weisen eine Cross-Site Request Forgery-Schwachstelle auf.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 1.18 aktualisieren.

    10. Kontaktformular 7 Stil – Hoch

    Alle Versionen von Contact Form 7 Style weisen die Schwachstelle Cross-Site Request Forgery to Stored Cross-Site Scripting auf.

    Entfernen Sie das Plugin, bis ein Sicherheitsfix veröffentlicht wird.

    11. Ultimatives DSGVO- und CCPA-Compliance-Toolkit – Kritisch

    Ultimative GDPR- und CCPA-Compliance-Toolkit-Versionen unter 2.5 Export und Import von nicht authentifizierten Plugin-Einstellungen, die zu einer Sicherheitsanfälligkeit durch böswillige Umleitung führen.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 2.5 aktualisieren.

    12. Wie Button-Bewertung? LikeBtn – Hoch

    Gefällt Ihnen Button-Bewertung? LikeBtn-Versionen unter 2.6.32 weisen eine nicht authentifizierte willkürliche Blog-Einstellungsänderung und eine nicht authentifizierte SSRF-Volllese-Schwachstelle auf.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 2.6.32 aktualisieren.

    13. Bezahlte Mitgliedschaft Pro – Mittel

    Paid Membership Pro-Versionen unter 2.5.3 weisen eine Sicherheitslücke bei der Authentifizierungsumgehung auf, die zu einer unbefugten Offenlegung von Bestellinformationen führt.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 2.5.3 aktualisieren.

    14. Backup durch Supsystic – Kritisch

    Alle Versionen von Backup by Supsystic weisen eine Schwachstelle zum Einschließen von lokalen Dateien auf.

    Entfernen Sie das Plugin, bis ein Sicherheitsfix veröffentlicht wird.

    15. Kontaktformular von Supsystic – Kritisch

    Alle Versionen von Contact Form by Supsystic weisen eine authentifizierte SQL-Injection-Schwachstelle auf.

    Entfernen Sie das Plugin, bis ein Sicherheitsfix veröffentlicht wird.

    16. Datentabellen-Generator von Supsystic – Critical

    Alle Versionen des Data Tables Generator by Supsystic by Supsystic weisen eine authentifizierte SQL-Injection-Schwachstelle auf.

    Entfernen Sie das Plugin, bis ein Sicherheitsfix veröffentlicht wird.

    17. Digitale Publikationen von Supsystic – Medium

    Alle Versionen von Digital Publications by Supsystic weisen eine Sicherheitsanfälligkeit bezüglich Authenticated Stored Cross-Site Scripting auf.

    Entfernen Sie das Plugin, bis ein Sicherheitsfix veröffentlicht wird.

    18. Mitgliedschaft von Supsystic – Critical

    Alle Versionen von Membership by Supsystic weisen eine Authenticated SQL Injection-Schwachstelle auf.

    Entfernen Sie das Plugin, bis ein Sicherheitsfix veröffentlicht wird.

    19. Newsletter von Supsystic – Critical

    Alle Versionen von Newsletter von Supsystic weisen eine Authenticated SQL Injection-Schwachstelle auf.

    Entfernen Sie das Plugin, bis ein Sicherheitsfix veröffentlicht wird.

    20. Preistabelle von Supsystic – Critical

    Alle Versionen von Pricing Table von Supsystic weisen eine Authentifizierte SQL-Injection-Schwachstelle auf.

    Entfernen Sie das Plugin, bis ein Sicherheitsfix veröffentlicht wird.

    21. Ultimative Karten von Supsystic – Kritisch

    Alle Versionen von haben eine Ultimate Maps by Supsystic Authenticated SQL Injection-Schwachstelle.

    Entfernen Sie das Plugin, bis ein Sicherheitsfix veröffentlicht wird.

    22. NextGen-Galerie – Kritisch

    NextGen Gallery-Versionen unter 3.5.0 weisen CSRF-, Datei-Upload-, Stored XSS- und RCE-Schwachstellen auf.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 3.5.0 aktualisieren.

    23. Kartenblock für Google Maps – Mittel

    Map Block für Google Maps-Versionen unter 1.32 weisen eine Schwachstelle in der Zugriffssteuerung auf, die zu einer nicht autorisierten Änderung des Google API-Schlüssels führt.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 1.32 aktualisieren.

    Schwachstellen im WordPress-Theme

    1. Wyzi – Mittel

    Wyzi-Versionen unter 2.4.3 weisen eine Reflected Cross-Site Scripting-Schwachstelle auf.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 2.4.3 aktualisieren.

    2. Mehrere Parallelus-Themen – Mittel

    Mehrere Parallelus Themes-Versionen unter 2.0 weisen eine Reflected Cross-Site Scripting-Schwachstelle auf.

    Die Schwachstelle ist gepatcht und Sie sollten auf Version 2.0 aktualisieren.

    Sicherheitstipp für Februar: Warum Sie die Sicherheitsaktivitäten der Website protokollieren sollten

    Die Sicherheitsprotokollierung sollte ein wesentlicher Bestandteil Ihrer WordPress-Sicherheitsstrategie sein. Wieso den?

    Eine unzureichende Protokollierung und Überwachung kann zu einer Verzögerung bei der Erkennung einer Sicherheitsverletzung führen. Die meisten Studien zu Sicherheitsverletzungen zeigen, dass die Zeit zur Erkennung einer Sicherheitsverletzung über 200 Tage beträgt!

    Diese Zeitspanne ermöglicht es einem Angreifer, in andere Systeme einzudringen, weitere Daten zu modifizieren, zu stehlen oder zu zerstören. Aus diesem Grund landete „unzureichende Protokollierung“ in den OWASP Top 10 der Sicherheitsrisiken für Webanwendungen.

    WordPress-Sicherheitsprotokolle haben mehrere Vorteile in Ihrer gesamten Sicherheitsstrategie und helfen Ihnen:

    1. Identifizieren und böswilliges Verhalten stoppen.
    2. Erkennen Sie Aktivitäten, die Sie auf eine Sicherheitsverletzung aufmerksam machen können.
    3. Bewerten Sie, wie viel Schaden angerichtet wurde.
    4. Hilfe bei der Reparatur einer gehackten Site.

    Wenn Ihre Website gehackt wird, möchten Sie die besten Informationen haben, um eine schnelle Untersuchung und Wiederherstellung zu unterstützen.

    Die gute Nachricht ist, dass iThemes Security Pro Ihnen bei der Implementierung der Website-Protokollierung helfen kann. Die WordPress-Sicherheitsprotokolle von iThemes Security Pro verfolgen alle diese Website-Aktivitäten für Sie:

    • WordPress Brute-Force-Angriffe
    • Dateiänderungen
    • Malware-Scans
    • Benutzeraktivität

    Statistiken aus Ihren Protokollen werden dann in einem Echtzeit-WordPress-Sicherheits-Dashboard angezeigt, das Sie in Ihrem WordPress-Admin-Dashboard anzeigen können.

    Sehen Sie sich diesen Feature-Spotlight-Beitrag an, in dem wir alle Schritte zum Hinzufügen von WordPress-Sicherheitsprotokollen zu Ihrer Website mit iThemes Security Pro entpacken.

    Sehen, wie es funktioniert

    Ein WordPress-Sicherheits-Plugin kann helfen, Ihre Website zu schützen

    iThemes Security Pro, unser WordPress-Sicherheits-Plugin, bietet über 50 Möglichkeiten, Ihre Website zu sichern und vor gängigen WordPress-Sicherheitslücken zu schützen. Mit WordPress, Zwei-Faktor-Authentifizierung, Brute-Force-Schutz, starker Passwortdurchsetzung und mehr können Sie Ihrer Website eine zusätzliche Sicherheitsebene hinzufügen.

    Holen Sie sich iThemes Security Pro

    Sicherheitslückenzusammenfassung