Zusammenfassung der WordPress-Sicherheitslücke: März 2020, Teil 2
Veröffentlicht: 2020-08-18In der zweiten Märzhälfte wurden neue Sicherheitslücken in WordPress-Plugins und Themes bekannt, daher möchten wir Sie auf dem Laufenden halten. In diesem Beitrag behandeln wir die neuesten WordPress-Plugin-, Theme- und Core-Schwachstellen und was zu tun ist, wenn Sie eines der anfälligen Plugins oder Themes auf Ihrer Website ausführen.
Das WordPress Vulnerability Roundup ist in vier verschiedene Kategorien unterteilt:
- WordPress-Kern
- WordPress-Plugins
- WordPress-Themes
WordPress Core-Schwachstellen
Im Jahr 2020 wurden keine WordPress-Schwachstellen bekannt.
Schwachstellen im WordPress-Plugin
In diesem Monat wurden bisher mehrere neue Sicherheitslücken im WordPress-Plugin entdeckt. Befolgen Sie die unten vorgeschlagene Aktion, um das Plugin zu aktualisieren oder vollständig zu deinstallieren.
1 – 7. Mehrere Plugins

Buddypress Component Stats, Abstract-Submission, WP e-Commerce Shop Styling, web-portal-lite-client, post-pdf-export, blogtopdf und gboutique haben alle eine Schwachstelle in der nicht authentifizierten lokalen Dompdf-Datei.
8. WordPress-Datei-Upload

WordPress-Datei-Upload-Versionen unter 4.13.0 weisen eine Sicherheitslücke bezüglich Remote Code Execution auf.
9. Newsletter

Newsletter-Versionen unter 6.5.4 weisen eine CSV-Injection-Schwachstelle auf.
10. LearnPress

LearnPress-Versionen unter 3.2.6.7 weisen eine Schwachstelle zur Rechteausweitung auf.
11. Benutzeroberfläche für benutzerdefinierte Beitragstypen

UI-Versionen von Custom Post Type unter 1.7.4 weisen eine Schwachstelle bezüglich Cross-Site Request Forgery und Stored Cross-Site Scripting auf.
12. Gutenberg & Elementor Templates Importer für Responsive

Gutenberg & Elementor Templates Importer For Responsive Versionen unter 2.2.6 haben eine Ungeschützte AJAX Endpoints-Schwachstelle.
13. Erweiterte Anzeigen – Ad Manager & AdSense

Erweiterte Anzeigen – Ad Manager- und AdSense-Versionen unter 1.17.4 weisen eine Sicherheitsanfälligkeit bezüglich Authenticated Reflected Cross-Site Scripting auf.
14. WordPress migrieren und sichern – WPvivid Backup Plugin

Migrate & Backup WordPress – WPvivid Backup Plugin-Versionen unter 0.9.36 haben eine fehlende Autorisierung, die zu einer Datenbankleck-Schwachstelle führt.
15. Cookiebot

Cookiebot-Versionen unter 3.6.1 weisen eine Authentifizierte Reflected Cross-Site Scripting-Schwachstelle auf.
16. Datentabellen-Generator von Supsystic

Data Tables Generator von Supsystic Versionen unter 1.9.92 haben mehrere Schwachstellen.
17. Produktlister-Walmart

product-lister-walmart weist eine Schwachstelle bezüglich nicht authentifizierter Remote Code Execution auf.
18. All-in-One-WP-Migration

All-in-One-WP-Migrationsversionen unter 7.15 weisen eine Schwachstelle beim willkürlichen Backup-Download auf.

WordPress-Themes
1. Fruchtbar

Fruitful Theme-Versionen unter 3.8.2 haben eine Authentifizierte Stored Cross-Site Scripting-Schwachstelle.
So gehen Sie proaktiv bei WordPress-Theme- und Plugin-Schwachstellen vor
Das Ausführen veralteter Software ist der Hauptgrund dafür, dass WordPress-Sites gehackt werden. Es ist entscheidend für die Sicherheit Ihrer WordPress-Site, dass Sie eine Update-Routine haben. Sie sollten sich mindestens einmal pro Woche bei Ihren Websites anmelden, um Aktualisierungen durchzuführen.
Automatische Updates können helfen
Automatische Updates sind eine gute Wahl für WordPress-Websites, die sich nicht sehr oft ändern. Durch mangelnde Aufmerksamkeit werden diese Websites oft vernachlässigt und anfällig für Angriffe. Selbst mit den empfohlenen Sicherheitseinstellungen kann das Ausführen anfälliger Software auf Ihrer Site einem Angreifer einen Einstiegspunkt in Ihre Site bieten.
Mit Hilfe des iThemes Security Pro Plugins Features Versionsverwaltung können Sie die automatische Wordpress - Updates aktivieren , um sicherzustellen , dass Sie den neuesten Sicherheits - Patches zu bekommen. Diese Einstellungen tragen zum Schutz Ihrer Site mit Optionen zum automatischen Aktualisieren auf neue Versionen oder zur Erhöhung der Benutzersicherheit bei veralteter Site-Software bei.

Update-Optionen für die Versionsverwaltung
- WordPress-Updates – Installieren Sie automatisch die neueste WordPress-Version.
- Automatische Plugin-Updates – Installieren Sie automatisch die neuesten Plugin-Updates. Dies sollte aktiviert werden, es sei denn, Sie pflegen diese Site täglich aktiv und installieren die Updates kurz nach der Veröffentlichung manuell.
- Automatische Theme-Updates – Installieren Sie automatisch die neuesten Theme-Updates. Dies sollte aktiviert sein, es sei denn, Ihr Design verfügt über Dateianpassungen.
- Granulare Kontrolle über Plugin- und Theme-Updates – Möglicherweise haben Sie Plugins/Themes, die Sie entweder manuell aktualisieren oder die Aktualisierung verzögern möchten, bis die Veröffentlichung Zeit hatte, sich als stabil zu erweisen. Sie können Benutzerdefiniert auswählen, um jedem Plugin oder Design die Möglichkeit zu geben, entweder sofort zu aktualisieren ( Aktivieren ), überhaupt nicht automatisch zu aktualisieren ( Deaktivieren ) oder mit einer Verzögerung von einer bestimmten Anzahl von Tagen ( Verzögerung ) zu aktualisieren.
Stärkung und Warnung bei kritischen Problemen
- Site stärken, wenn veraltete Software ausgeführt wird – Fügen Sie der Site automatisch zusätzlichen Schutz hinzu, wenn ein verfügbares Update einen Monat lang nicht installiert wurde. Das iThemes Security-Plugin aktiviert automatisch strengere Sicherheit, wenn ein Update einen Monat lang nicht installiert wurde. Erstens werden alle Benutzer, bei denen die Zwei-Faktor-Funktion nicht aktiviert ist, gezwungen, einen Anmeldecode anzugeben, der an ihre E-Mail-Adresse gesendet wird, bevor sie sich wieder anmelden. Zweitens wird der WP-Dateieditor deaktiviert (um Personen daran zu hindern, Plugin- oder Themencode zu bearbeiten). , XML-RPC-Pingbacks und blockieren mehrere Authentifizierungsversuche pro XML-RPC-Anfrage (beide machen XML-RPC stärker gegen Angriffe, ohne es vollständig deaktivieren zu müssen).
- Nach anderen alten WordPress-Sites suchen – Dies wird nach anderen veralteten WordPress-Installationen in Ihrem Hosting-Konto suchen. Eine einzelne veraltete WordPress-Site mit einer Schwachstelle könnte es Angreifern ermöglichen, alle anderen Sites auf demselben Hosting-Konto zu kompromittieren.
- E-Mail-Benachrichtigungen senden – Bei Problemen, die ein Eingreifen erfordern, wird eine E-Mail an Benutzer auf Administratorebene gesendet.
Mehrere WP-Sites verwalten? Aktualisieren Sie Plugins, Themes und Core auf einmal über das iThemes Sync Dashboard

iThemes Sync ist unser zentrales Dashboard, mit dem Sie mehrere WordPress-Sites verwalten können. Über das Synchronisierungs-Dashboard können Sie verfügbare Updates für alle Ihre Websites anzeigen und dann Plugins, Themes und WordPress-Core mit einem Klick aktualisieren . Sie können auch tägliche E-Mail-Benachrichtigungen erhalten, wenn ein neues Versions-Update verfügbar ist.

Ein WordPress-Sicherheits-Plugin kann helfen, Ihre Website zu schützen
iThemes Security Pro, unser WordPress-Sicherheits-Plugin, bietet über 30 Möglichkeiten, Ihre Website zu sichern und vor gängigen WordPress-Sicherheitslücken zu schützen. Mit WordPress, Zwei-Faktor-Authentifizierung, Brute-Force-Schutz, starker Passwortdurchsetzung und mehr können Sie Ihrer Website eine zusätzliche Sicherheitsebene hinzufügen.
Jede Woche erstellt Michael den WordPress-Schwachstellenbericht, um die Sicherheit Ihrer Websites zu gewährleisten. Als Produktmanager bei iThemes hilft er uns, die Produktpalette von iThemes weiter zu verbessern. Er ist ein riesiger Nerd und liebt es, alles über Technik zu lernen, alt und neu. Sie können Michael mit seiner Frau und seiner Tochter treffen, lesen oder Musik hören, wenn er nicht arbeitet.
