Zusammenfassung der WordPress-Sicherheitslücke: Oktober 2019, Teil 1
Veröffentlicht: 2019-10-26In der ersten Oktoberhälfte wurden mehrere neue WordPress-Plugin- und Theme-Schwachstellen bekannt, daher möchten wir Sie auf dem Laufenden halten. In diesem Beitrag behandeln wir die neuesten Schwachstellen von WordPress-Plugins und Themes und was zu tun ist, wenn Sie eines der anfälligen Plugins oder Themes auf Ihrer Website ausführen.
Wir unterteilen das WordPress Vulnerability Roundup in vier verschiedene Kategorien:
- 1. WordPress-Kern
- 2. WordPress-Plugins
- 3. WordPress-Themes
- 4. Verstöße aus dem Internet
*Wir schließen Verstöße aus dem gesamten Web ein, da es wichtig ist, auch Schwachstellen außerhalb des WordPress-Ökosystems zu kennen. Exploits von Serversoftware können sensible Daten preisgeben. Datenbankverletzungen können die Anmeldeinformationen für die Benutzer auf Ihrer Site preisgeben und Angreifern die Tür zum Zugriff auf Ihre Site öffnen.
WordPress Core-Sicherheitsupdate
WordPress 5.2.3 und niedriger hat mehrere Schwachstellen:
- Cross-Site-Scripting
- Nicht authentifizierte Beiträge
- Cross-Site-Scripting, das zu einer Javascript-Injektion führt
- JSON-Cache-Vergiftung
- Serverseitige Anforderungsfälschung
- Referrer-Validierung im Admin.
Was du machen solltest
Schwachstellen im WordPress-Plugin
Im Oktober wurden mehrere neue Sicherheitslücken in WordPress-Plugins entdeckt. Befolgen Sie die unten vorgeschlagene Aktion, um das Plugin zu aktualisieren oder vollständig zu deinstallieren.
1. All-in-One-WP-Sicherheit & Firewall
All In One WP Security & Firewall Version 4.4.1 und niedriger verfügt über eine Open Redirect, die die „versteckte“ Anmeldeseite freigibt.
Wenn Sie sich immer noch auf ein „verstecktes“ Login verlassen, um Ihr WordPress-Login zu sichern, ist es an der Zeit, Ihre Methoden zu aktualisieren. Sehen Sie sich unsere 5 einfachen Regeln für die WordPress-Login-Sicherheit an.
Was du machen solltest
2. Popup-Maker
Popup Maker Version 1.8.12 und niedriger weist eine Sicherheitslücke durch defekte Authentifizierung auf.
Was du machen solltest
3. iThemes-Synchronisierung
iThemes Sync Version 2.0.17 und niedriger weist eine Sicherheitsanfälligkeit bezüglich einer unzureichenden sicheren Schlüsselvalidierung auf. Die Sicherheitsanfälligkeit kann zu einer vollständigen Kompromittierung einer WordPress-Site führen, also vergewissern Sie sich, dass auf Ihrer Site Version 2.0.18 ausgeführt wird
Was du machen solltest
4. Laden Sie Plugins und Themes vom Dashboard herunter
Das Herunterladen von Plugins und Themes von Dashboard-Version 1.5.0 und niedriger ist anfällig für einen nicht authentifizierten Stored-XSS-Angriff.
Was du machen solltest
5. wpDataTables
wpDataTables Version 2.0.7 und niedriger ist anfällig für einen Cross-Site-Scripting- und SQL-Injection-Angriff.
Was du machen solltest
6. Laras Google Analytics
Laras Google Analytics 2.0.4 und niedriger ist anfällig für einen Angriff mit Authenticated Stored Cross-Site Scripting.
Was du machen solltest
7. Exportieren von Benutzern in CSV
Benutzer in CSV-Version 1.3 und niedriger exportieren weist eine Sicherheitsanfälligkeit durch nicht autorisierten CSV-Zugriff auf.
Was du machen solltest
8. SoundPress-Plugin
SoundPress Plugin Version 2.2.0 und niedriger ist anfällig für einen Cross-Site-Scripting-Angriff.
Was du machen solltest
WordPress-Themes
So gehen Sie proaktiv bei WordPress-Theme- und Plugin-Schwachstellen vor
Das Ausführen veralteter Software ist der Hauptgrund dafür, dass WordPress-Sites gehackt werden. Es ist entscheidend für die Sicherheit Ihrer WordPress-Site, dass Sie eine Update-Routine haben. Sie sollten sich mindestens einmal pro Woche bei Ihren Websites anmelden, um Aktualisierungen durchzuführen.
Automatische Updates können helfen
Automatische Updates sind eine gute Wahl für WordPress-Websites, die sich nicht sehr oft ändern. Durch mangelnde Aufmerksamkeit werden diese Websites oft vernachlässigt und anfällig für Angriffe. Selbst mit den empfohlenen Sicherheitseinstellungen kann das Ausführen anfälliger Software auf Ihrer Site einem Angreifer einen Einstiegspunkt in Ihre Site bieten.
Mit Hilfe des iThemes Security Pro Plugins Features Versionsverwaltung können Sie die automatische Wordpress - Updates aktivieren , um sicherzustellen , dass Sie den neuesten Sicherheits - Patches zu bekommen. Diese Einstellungen tragen zum Schutz Ihrer Site mit Optionen zum automatischen Aktualisieren auf neue Versionen oder zur Erhöhung der Benutzersicherheit bei veralteter Site-Software bei.
Update-Optionen für die Versionsverwaltung
- WordPress-Updates – Installieren Sie automatisch die neueste WordPress-Version.
- Automatische Plugin-Updates – Installieren Sie automatisch die neuesten Plugin-Updates. Dies sollte aktiviert werden, es sei denn, Sie pflegen diese Site täglich aktiv und installieren die Updates kurz nach der Veröffentlichung manuell.
- Automatische Theme-Updates – Installieren Sie automatisch die neuesten Theme-Updates. Dies sollte aktiviert sein, es sei denn, Ihr Design verfügt über Dateianpassungen.
- Granulare Kontrolle über Plugin- und Theme-Updates – Möglicherweise haben Sie Plugins/Themes, die Sie entweder manuell aktualisieren oder die Aktualisierung verzögern möchten, bis die Veröffentlichung Zeit hatte, sich als stabil zu erweisen. Sie können Benutzerdefiniert auswählen, um jedem Plugin oder Design die Möglichkeit zu geben, entweder sofort zu aktualisieren ( Aktivieren ), überhaupt nicht automatisch zu aktualisieren ( Deaktivieren ) oder mit einer Verzögerung von einer bestimmten Anzahl von Tagen ( Verzögerung ) zu aktualisieren.
Stärkung und Warnung bei kritischen Problemen
- Site stärken, wenn veraltete Software ausgeführt wird – Fügen Sie der Site automatisch zusätzlichen Schutz hinzu, wenn ein verfügbares Update einen Monat lang nicht installiert wurde. Das iThemes Security-Plugin aktiviert automatisch strengere Sicherheit, wenn ein Update einen Monat lang nicht installiert wurde. Erstens werden alle Benutzer, bei denen die Zwei-Faktor-Funktion nicht aktiviert ist, gezwungen, einen Anmeldecode anzugeben, der an ihre E-Mail-Adresse gesendet wird, bevor sie sich wieder anmelden. Zweitens wird der WP-Dateieditor deaktiviert (um Personen daran zu hindern, Plugin- oder Themencode zu bearbeiten). , XML-RPC-Pingbacks und blockieren mehrere Authentifizierungsversuche pro XML-RPC-Anfrage (beide machen XML-RPC stärker gegen Angriffe, ohne es vollständig deaktivieren zu müssen).
- Nach anderen alten WordPress-Sites suchen – Dies wird nach anderen veralteten WordPress-Installationen in Ihrem Hosting-Konto suchen. Eine einzelne veraltete WordPress-Site mit einer Schwachstelle könnte es Angreifern ermöglichen, alle anderen Sites auf demselben Hosting-Konto zu kompromittieren.
- E-Mail-Benachrichtigungen senden – Bei Problemen, die ein Eingreifen erfordern, wird eine E-Mail an Benutzer auf Administratorebene gesendet.
Verstöße aus dem gesamten Web
1. Hacker, die Gifs verwenden, um Drupal anzugreifen

Akami – ein Sicherheitsforschungsunternehmen – hat eine Zunahme von Angriffen festgestellt, bei denen bösartige Codes in .gif-Dateien eingebettet werden. Die gute Nachricht ist, dass Drupal diese Schwachstelle vor mehr als einem Jahr gepatcht hat. Die schlechte Nachricht ist, dass schlecht gepflegte Websites immer noch nicht aktualisiert wurden.
Der Hauptgrund für den Erfolg bösartiger Angriffe ist veraltete Software. Seien Sie nicht der Typ/das Mädchen, dessen Site durch ein Jahr altes Update kompromittiert wurde. Aktualisieren Sie Ihre Website
2. Signalanfälligkeit ermöglicht Hackern das Abhören von Android-Mikrofonen
Google Project Zero hat kürzlich eine Schwachstelle in der Messaging-App Signal bekannt gegeben. Die Sicherheitslücke kann ausgenutzt werden, wenn das Telefon einer anderen Person über die Signal-App angerufen wird. Während des Telefonats muss der Hacker die Stummschalttaste drücken, während das Telefon des Ziels klingelt. Durch Drücken der Stummschalttaste wird das Gerät des Ziels gezwungen, den Anruf anzunehmen, sodass der Angreifer sein Ziel belauschen kann.
Nachdem Signal von Google Project Zero über den Fehler informiert wurde, veröffentlichte er schnell einen Patch. Der Exploit erforderte, dass der Angreifer Code in der App entfernt und modifiziert. Zum Glück gibt es aufgrund der Schwierigkeit keine Berichte über den Einsatz des Exploits in freier Wildbahn.
Oktober 2019, Teil 1 Zusammenfassung der WordPress-Schwachstellen
- Cross-Site-Scripting
- Nicht authentifizierte Beiträge
- Cross-Site-Scripting, das zu einer Javascript-Injektion führt
- JSON-Cache-Vergiftung
- Serverseitige Anforderungsfälschung
- Referrer-Validierung im Admin.
All In One WP Security & Firewall Version 4.4.1 und niedriger verfügt über eine Open Redirect, die die „versteckte“ Anmeldeseite freigibt.
Popup Maker Version 1.8.12 und niedriger weist eine Sicherheitslücke durch defekte Authentifizierung auf.
iThemes Sync Version 2.0.17 und niedriger weist eine Sicherheitsanfälligkeit bezüglich einer unzureichenden sicheren Schlüsselvalidierung auf. Die Sicherheitsanfälligkeit kann zu einer vollständigen Kompromittierung einer WordPress-Site führen, also vergewissern Sie sich, dass auf Ihrer Site Version 2.0.18 ausgeführt wird
Das Herunterladen von Plugins und Themes von Dashboard-Version 1.5.0 und niedriger ist anfällig für einen nicht authentifizierten Stored-XSS-Angriff.
wpDataTables Version 2.0.7 und niedriger ist anfällig für einen Cross-Site-Scripting- und SQL-Injection-Angriff.
Laras Google Analytics 2.0.4 und niedriger ist anfällig für einen Angriff mit Authenticated Stored Cross-Site Scripting.
Benutzer in CSV-Version 1.3 und niedriger exportieren weist eine Sicherheitsanfälligkeit durch nicht autorisierten CSV-Zugriff auf.
Ein WordPress-Sicherheits-Plugin kann helfen, Ihre Website zu schützen
iThemes Security Pro, unser WordPress-Sicherheits-Plugin, bietet über 30 Möglichkeiten, Ihre Website zu sichern und vor gängigen WordPress-Sicherheitslücken zu schützen. Mit WordPress, Zwei-Faktor-Authentifizierung, Brute-Force-Schutz, starker Passwortdurchsetzung und mehr können Sie Ihrer Website eine zusätzliche Sicherheitsebene hinzufügen.
Holen Sie sich iThemes-Sicherheit
Jede Woche erstellt Michael den WordPress-Schwachstellenbericht, um die Sicherheit Ihrer Websites zu gewährleisten. Als Produktmanager bei iThemes hilft er uns, die Produktpalette von iThemes weiter zu verbessern. Er ist ein riesiger Nerd und liebt es, alles über Technik zu lernen, alt und neu. Sie können Michael mit seiner Frau und seiner Tochter treffen, lesen oder Musik hören, wenn er nicht arbeitet.
