Zusammenfassung der WordPress-Sicherheitslücke: November 2019, Teil 1

Veröffentlicht: 2019-11-15

In der ersten Novemberhälfte wurden mehrere neue WordPress-Plugin- und Theme-Schwachstellen bekannt, daher möchten wir Sie auf dem Laufenden halten. In diesem Beitrag behandeln wir die neuesten Schwachstellen von WordPress-Plugins und Themes und was zu tun ist, wenn Sie eines der anfälligen Plugins oder Themes auf Ihrer Website ausführen.

Wir unterteilen das WordPress Vulnerability Roundup in vier verschiedene Kategorien:

  • 1. WordPress-Kern
  • 2. WordPress-Plugins
  • 3. WordPress-Themes
  • 4. Verstöße aus dem Internet

*Wir schließen Verstöße aus dem gesamten Web ein, da es wichtig ist, auch Schwachstellen außerhalb des WordPress-Ökosystems zu kennen. Exploits von Serversoftware können sensible Daten preisgeben. Datenbankverletzungen können die Anmeldeinformationen für die Benutzer auf Ihrer Site preisgeben und Angreifern die Tür zum Zugriff auf Ihre Site öffnen.

WordPress Core-Sicherheitsupdate

In der ersten Novemberhälfte wurden keine neuen WordPress-Schwachstellen bekannt.

WordPress 5.3 wurde diese Woche eingestellt, also aktualisieren Sie Ihre Websites so schnell wie möglich. Hier ist ein kurzer Blick auf die 20 wichtigsten neuen Funktionen und Verbesserungen in WordPress 5.3.

Schwachstellen im WordPress-Plugin

Im Oktober wurden mehrere neue Sicherheitslücken in WordPress-Plugins entdeckt. Befolgen Sie die unten vorgeschlagene Aktion, um das Plugin zu aktualisieren oder vollständig zu deinstallieren.

1. Sicheres SVG

Sicheres SVG-Logo

Safe SVG Version 1.9.5 und niedriger ist anfällig für einen Cross-Site Scripting Bypass-Angriff. Die Sicherheitsanfälligkeit ermöglicht es einem Angreifer, den von Safe SVG hinzugefügten Schutz zu umgehen.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.9.6 aktualisieren.

2. Währungsumschalter für WooCommerce

Währungsumschalter für WooCommerce Logo

Currency Switcher for WooCommerce Version 2.11.1 weist eine Sicherheitsanfälligkeit zur Umgehung von Sicherheitsbeschränkungen auf, die es einem Angreifer ermöglichen würde, eine Währung zu aktivieren, die derzeit in den Einstellungen nicht aktiviert ist.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 2.11.2 aktualisieren.

3. Tidio Live-Chat

Tido Live-Chat-Logo

Tidio Live Chat Version 4.1 und niedriger ist anfällig für eine Cross-Site-Request-Forgery, die zu einem Cross-Site-Scripting-Angriff führt. Die Sicherheitsanfälligkeit würde es einem Angreifer ermöglichen, Administratoren dazu zu bringen, eine bösartige Nutzlast hinzuzufügen, die allen Besuchern angezeigt wird.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 4.2 aktualisieren.

4. IgniteUp – In Kürze verfügbar und Wartungsmodus

IgniteUP-Logo

IgniteUp – Coming Soon und Maintenance Mode Version 3.4 und niedriger weist mehrere Schwachstellen auf.

  • Beliebige Dateilöschung
  • HTML-Injection & CSRF in E-Mail-Nachrichten
  • Gespeichertes Cross-Site-Scripting
  • Offenlegung der E-Mail-Adresse der Abonnenten
  • Willkürliche Löschung von Abonnenten
  • Template-Schalter eines beliebigen Plugins

Was du machen solltest

Die Schwachstellen wurden gepatcht und Sie sollten sie auf Version 3.4.1 aktualisieren.

5. Blog2Social: Social Media Auto Post & Scheduler

Blog2Social-Logo

Blog2Social: Social Media Auto Post & Scheduler Version 5.8.1 weist eine Cross-Site-Scripting-Schwachstelle auf. Die Schwachstelle würde es einem Angreifer ermöglichen, beliebigen HTML- und JavaScript-Code auszuführen, der über einen schädlichen Link ausgeführt werden könnte.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 5.9 aktualisieren.

6. WP Google Review Slider

WP Google Review Slide-Logo

WP Google Review Slider Version 6.1 ist anfällig für einen Authenticated SQL Injection-Angriff.

Was du machen solltest

Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 6.2 aktualisieren.

7. YITH-Plugin-Framework (39 individuelle Plugins)

Yith-Logo
Die YITH-Suite von WooCommerce-Plugins ist anfällig für einen Angriff auf die Änderung der authentifizierten Einstellungen. Diese Tabelle fasst alle 39 anfälligen YITH-Plugins zusammen:

Zusammenfassung der Sicherheitslücken des YITH-Plugins

Typ
Verletzlichkeit
Fix
YITH-Plugins
YITH WooCommerce Wunschliste
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 2.2.14.
YITH CooCommerce-Vergleich
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 2.3.15.
YITH WooCommerce-Schnellansicht
Die Schwachstelle wurde gepatcht, und Sie sollten auf Version aktualisieren
1.3.15.
YITH WooCommerce Zoom-Lupe
Die Schwachstelle wurde gepatcht und Sie sollten auf die Version aktualisieren
1.3.12.
WooCommerce Ajax-Suche
Die Schwachstelle wurde gepatcht und Sie sollten auf die Version aktualisieren
1.7.1.
WooCommerce-Abzeichenverwaltung
Die Schwachstelle wurde gepatcht und Sie sollten auf die Version aktualisieren
1.3.21.
WooCommerce-Marken-Add-On
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 1.3.7.
WooCommerce Angebot anfordern
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 1.4.9.
WooCommerce Social Login
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 1.3.6.
WooCommerce-Bestellverfolgung
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 1.2.11.
WooCommerce PDF-Rechnung
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 1.2.13.
Vorbestellung für WooCommerce
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 1.2.1.
WooCommerce Erweiterte Bewertungen
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 1.2.1.
WooCommerce-Produkt-Add-Ons
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 1.5.23.
WooCommerce-Geschenkkarten
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren auf
Version 1.3.8.
WooCommerce-Abonnements
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren
auf Version 1.3.6.
WooCommerce-Partner
Die Schwachstelle wurde gepatcht und Sie sollten sie aktualisieren
auf Version 1.6.3.
WooCommerce-Warenkorbnachrichten
Die Schwachstelle wurde gepatcht, und Sie sollten aktualisieren
es auf Version 1.4.5.
WooCommerce-Produktpakete
Die Schwachstelle wurde gepatcht, und Sie sollten
aktualisieren Sie es auf Version 1.1.17.
WooCommerce wird häufig zusammen gekauft
Die Schwachstelle wurde gepatcht, und Sie sollten
aktualisieren Sie es auf Version 1.2.14.
WooCommerce mehrstufiger Checkout
Die Schwachstelle wurde gepatcht, und Sie sollten
aktualisieren Sie es auf Version 1.7.5.
Farb- und Etikettenvariationen für WooCommerce
Die Schwachstelle wurde gepatcht, und Sie sollten
aktualisieren Sie es auf Version 1.8.13.
Benutzerdefinierte Dankeschön-Seite für WooCommerce
Die Schwachstelle wurde gepatcht und Sie
sollte es auf Version 1.1.8 aktualisieren.
Produktgrößentabellen für WooCommerce
Die Schwachstelle wurde gepatcht und Sie
sollte es auf Version 1.1.13 aktualisieren.
WooCommerce zum Warenkorb hinzugefügt
Die Schwachstelle wurde gepatcht und Sie
sollte es auf Version 1.3.13 aktualisieren.
WooCommerce Bulk-Produktbearbeitung
Die Schwachstelle wurde gepatcht und
Sie sollten es auf Version 1.2.15 aktualisieren.
WooCommerce-Streifen
Die Schwachstelle wurde gepatcht und
Sie sollten es auf Version 2.0.2 aktualisieren.
WooCommerce-Warteliste
Die Schwachstelle wurde gepatcht,
und Sie sollten es auf die Version aktualisieren
1.3.11.
WooCommerce-Punkte und -Belohnungen
Die Schwachstelle wurde gepatcht,
und Sie sollten es auf die Version aktualisieren
1.3.6.
WooCommerce Erweiterte Bewertungen
Die Schwachstelle wurde
gepatcht, und Sie sollten es aktualisieren
auf Version 1.3.6.
Erweitertes Rückerstattungssystem für
WooCommerce
Die Schwachstelle wurde
gepatcht, und Sie sollten aktualisieren
es auf Version 1.0.12.
WooCommerce Authorize.net
Zahlungs-Gateways
Die Schwachstelle wurde
gepatcht, und Sie sollten aktualisieren
es auf Version 1.1.13.
WooCommerce-Bestseller
Die Schwachstelle wurde
gepatcht, und du solltest
aktualisieren Sie es auf Version 1.1.13.
WooCommerce MailChimp
Die Schwachstelle wurde
gepatcht, und du solltest
aktualisiere es auf Version
2.1.4.
WooCommerce-Produkt
Anbieter
Die Schwachstelle hat
gepatcht und du
sollte es aktualisieren auf
Version 3.4.1.
WooCommerce-Fragen
und Antworten
Die Schwachstelle hat
gepatcht und du
sollte es aktualisieren auf
Version 1.2.0.
WooCommerce-Wiederherstellung
Verlassener Warenkorb
Die Schwachstelle
wurde gepatcht,
und du solltest
aktualisiere es auf Version
1.2.0.
PayPal-Express
Kasse für
WooCommerce
Die Schwachstelle
wurde gepatcht,
und du solltest
aktualisiere es auf
Version 1.2.6.
Desktop
Benachrichtigungen
zum
WooCommerce
Die
Verletzlichkeit
ist gewesen
gepatcht, und du
sollte es aktualisieren
zur Version
1.2.8.

WordPress-Themes

1. Zoner – Immobilienthema

Zoner Real Estate Theme Version 4.1.1 und niedriger eine Schwachstelle in Bezug auf persistentes Cross-Site-Scripting und unsichere direkte Objektreferenz.

Was du machen solltest

Die Schwachstellen wurden nicht gepatcht. Behalten Sie das Änderungsprotokoll im Auge, um ein Update zu erhalten, das einen Fix enthält.

So gehen Sie proaktiv bei WordPress-Theme- und Plugin-Schwachstellen vor

Das Ausführen veralteter Software ist der Hauptgrund dafür, dass WordPress-Sites gehackt werden. Es ist entscheidend für die Sicherheit Ihrer WordPress-Site, dass Sie eine Update-Routine haben. Sie sollten sich mindestens einmal pro Woche bei Ihren Websites anmelden, um Aktualisierungen durchzuführen.

Automatische Updates können helfen

Automatische Updates sind eine gute Wahl für WordPress-Websites, die sich nicht sehr oft ändern. Durch mangelnde Aufmerksamkeit werden diese Websites oft vernachlässigt und anfällig für Angriffe. Selbst mit den empfohlenen Sicherheitseinstellungen kann das Ausführen anfälliger Software auf Ihrer Site einem Angreifer einen Einstiegspunkt in Ihre Site bieten.

Mit Hilfe des iThemes Security Pro Plugins Features Versionsverwaltung können Sie die automatische Wordpress - Updates aktivieren , um sicherzustellen , dass Sie den neuesten Sicherheits - Patches zu bekommen. Diese Einstellungen tragen zum Schutz Ihrer Site mit Optionen zum automatischen Aktualisieren auf neue Versionen oder zur Erhöhung der Benutzersicherheit bei veralteter Site-Software bei.

Update-Optionen für die Versionsverwaltung
  • WordPress-Updates – Installieren Sie automatisch die neueste WordPress-Version.
  • Automatische Plugin-Updates – Installieren Sie automatisch die neuesten Plugin-Updates. Dies sollte aktiviert werden, es sei denn, Sie pflegen diese Site täglich aktiv und installieren die Updates kurz nach der Veröffentlichung manuell.
  • Automatische Theme-Updates – Installieren Sie automatisch die neuesten Theme-Updates. Dies sollte aktiviert sein, es sei denn, Ihr Design verfügt über Dateianpassungen.
  • Granulare Kontrolle über Plugin- und Theme-Updates – Möglicherweise haben Sie Plugins/Themes, die Sie entweder manuell aktualisieren oder die Aktualisierung verzögern möchten, bis die Veröffentlichung Zeit hatte, sich als stabil zu erweisen. Sie können Benutzerdefiniert auswählen, um jedem Plugin oder Design die Möglichkeit zu geben, entweder sofort zu aktualisieren ( Aktivieren ), überhaupt nicht automatisch zu aktualisieren ( Deaktivieren ) oder mit einer Verzögerung von einer bestimmten Anzahl von Tagen ( Verzögerung ) zu aktualisieren.

Stärkung und Warnung bei kritischen Problemen
  • Site stärken, wenn veraltete Software ausgeführt wird – Fügen Sie der Site automatisch zusätzlichen Schutz hinzu, wenn ein verfügbares Update einen Monat lang nicht installiert wurde. Das iThemes Security-Plugin aktiviert automatisch strengere Sicherheit, wenn ein Update einen Monat lang nicht installiert wurde. Erstens werden alle Benutzer, bei denen die Zwei-Faktor-Funktion nicht aktiviert ist, gezwungen, einen Anmeldecode anzugeben, der an ihre E-Mail-Adresse gesendet wird, bevor sie sich wieder anmelden. Zweitens wird der WP-Dateieditor deaktiviert (um Personen daran zu hindern, Plugin- oder Themencode zu bearbeiten). , XML-RPC-Pingbacks und blockieren mehrere Authentifizierungsversuche pro XML-RPC-Anfrage (beide machen XML-RPC stärker gegen Angriffe, ohne es vollständig deaktivieren zu müssen).
  • Nach anderen alten WordPress-Sites suchen – Dies wird nach anderen veralteten WordPress-Installationen in Ihrem Hosting-Konto suchen. Eine einzelne veraltete WordPress-Site mit einer Schwachstelle könnte es Angreifern ermöglichen, alle anderen Sites auf demselben Hosting-Konto zu kompromittieren.
  • E-Mail-Benachrichtigungen senden – Bei Problemen, die ein Eingreifen erfordern, wird eine E-Mail an Benutzer auf Administratorebene gesendet.

Verstöße aus dem gesamten Web

1. WordPress-Benutzer infizieren eigene Websites mit raubkopierten Plugins und Themes

Laut WordFence hat die WP-VCD-Malvertising-Kampagne zugenommen. Diese spezielle Malware ist ziemlich bösartig, da sie sehr schwer vollständig von einer infizierten Site entfernt werden kann und sich auf andere WordPress-Sites auf dem Server ausbreiten kann. Der frustrierendste Teil für Websitebesitzer, die von der WP-VCD-Malware betroffen sind, ist, dass sie ihre eigene Website infiziert haben. Site-Besitzer, die kostenlose und raubkopierte Versionen von kostenpflichtigen Plugins und Themes installiert haben, haben etwas mehr bekommen, als sie erwartet hatten. Die raubkopierte Software enthielt bösartigen Code, der eine Hintertür mit einer Willkommensmatte für den WP-VCD-Virus schuf.

Am ersten Tag der iThemes WordPress Disaster Week haben wir behandelt, wie man eine Sicherheitskatastrophe verhindern kann. Eines der wichtigsten Dinge, die wir behandelt haben, war die Begrenzung von PHP-Exploit-Möglichkeiten, indem nur Software aus vertrauenswürdigen Quellen installiert wurde. Eine mit Malware infizierte Website wird immer schlimmer, wenn Sie wissen, dass dies hätte verhindert werden können und sollten.

Zusammenfassung der WordPress-Sicherheitslücken für
November 2019, Teil 1

Typ
Verletzlichkeit
Fix
Kern
    In der ersten Novemberhälfte 2019 wurden keine WordPress Core-Schwachstellen bekannt gegeben.
    Plugins

    Safe SVG Version 1.9.5 und niedriger ist anfällig für einen Cross-Site Scripting Bypass-Angriff.

    Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 1.9.6 aktualisieren.

    Currency Switcher für WooCommerce Version 2.11.1 und niedriger ist anfällig für einen Sicherheitseinschränkungs-Bypass-Angriff.

    Die Schwachstelle wurde gepatcht und Sie sollten sie auf Version 2.11.2 aktualisieren.

    Tidio Live Chat Version 4.1 und niedriger ist anfällig für eine Cross-Site-Request-Forgery, die zu einem Cross-Site-Scripting-Angriff führt.

    Die Schwachstelle wurde gepatcht und Sie sollten auf Version 4.2 aktualisieren.

    IgniteUp – Coming Soon und Maintenance Mode Version 3.4 und niedriger haben mehrere Schwachstellen.

    Die Schwachstelle wurde gepatcht und Sie sollten auf Version 3.4.1 aktualisieren.

    Blog2Social: Social Media Auto Post & Scheduler Version 5.8.1 und niedriger ist anfällig für einen Cross-Site-Scripting-Angriff.

    Die Schwachstelle wurde gepatcht und Sie sollten auf Version 5.9 aktualisieren.

    WP Google Review Slider Version 6.1 und niedriger ist anfällig für einen authentifizierten SQL-Injection-Angriff.

    Die Schwachstelle wurde gepatcht und Sie sollten auf Version 6.2 aktualisieren.

    YITH Plugin Framework Die YITH Suite von WooCommerce Plugins ist anfällig für einen authentifizierten Einstellungsänderungsangriff.

    Die Schwachstelle wurde gepatcht, und Sie sollten aktualisieren.

    Ein WordPress-Sicherheits-Plugin kann helfen, Ihre Website zu schützen

    iThemes Security Pro, unser WordPress-Sicherheits-Plugin, bietet über 30 Möglichkeiten, Ihre Website zu sichern und vor gängigen WordPress-Sicherheitslücken zu schützen. Mit WordPress-Zwei-Faktor-Authentifizierung, Brute-Force-Schutz, starker Passwortdurchsetzung und mehr können Sie Ihrer Website eine zusätzliche Sicherheitsebene hinzufügen.

    Holen Sie sich einfache Tipps für eine bessere WordPress-Sicherheit. Laden Sie das neue E-Book herunter: WordPress Security Pocket Guide
    jetzt downloaden

    Holen Sie sich iThemes Security Pro