WordPressの脆弱性のまとめ:2019年12月
公開: 2020-01-1612月の前半にいくつかの新しいWordPressプラグインとテーマの脆弱性が公開されたため、お知らせします。 この投稿では、最近のWordPressプラグイン、テーマ、コアの脆弱性、および脆弱なプラグインまたはテーマの1つをWebサイトで実行している場合の対処方法について説明します。
WordPressの脆弱性のまとめは、次の4つのカテゴリに分類されます。
- 1.WordPressコア
- 2.WordPressプラグイン
- 3.WordPressテーマ
- 4.ウェブ全体からの違反
注:以下にリストされている2019年12月の前半の脆弱性要約チャートにスキップできます。
WordPressのコアの脆弱性
WordPress5.3.1セキュリティとメンテナンスリリース
WordPressチームは最近、WordPressバージョン5.3の3つの脆弱性を公開しました。
- 特権のないユーザーは、RESTAPIを介して投稿をスティッキーにすることができます。
- クロスサイトスクリプティングの脆弱性はリンクに保存される可能性があります。
- ブロックエディタのコンテンツを使用して保存されたクロスサイトスクリプティングの脆弱性。
詳細については、WordPress5.3.1のセキュリティとメンテナンスリリースの投稿をご覧ください。
あなたがすべきこと
WordPressプラグインの脆弱性
今月、これまでにいくつかの新しいWordPressプラグインの脆弱性が発見されました。 プラグインを更新するか、完全にアンインストールするには、以下の推奨アクションに従ってください。
1.WPスペルチェック
WPスペルチェックバージョン7.1.9以下は、クロスサイトリクエストフォージェリ攻撃に対して脆弱です。
あなたがすべきこと
2.CSSヒーロー
CSS Heroバージョン4.03以下は、Authenticated ReflectedXSS攻撃に対して脆弱です。
あなたがすべきこと
3.ビーバービルダーのための究極のアドオン
BeaverBuilderバージョン1.24.0以下のUltimateAddonsは、認証バイパス攻撃に対して脆弱です。
あなたがすべきこと
4.Elementorの究極のアドオン
Elementorバージョン1.20.0以下のUltimateAddonsは、認証バイパス攻撃に対して脆弱です。
あなたがすべきこと
5.スカウトネットカレンダー
Scoutnet Kalenderバージョン1.1.0以下は、保存されたクロスサイトスクリプティング攻撃に対して脆弱です。
あなたがすべきこと
WordPressテーマ
1.魅了する
Mesmerizeバージョン1.6.89以下には、Authenticated OptionsUpdateの脆弱性があります。
あなたがすべきこと
2.唯物論
Materialisバージョン1.0.172以下には、Authenticated OptionsUpdateの脆弱性があります。
あなたがすべきこと
3. ListingPro
ListingProバージョン2.0.14.2以下には、Reflected&Persistent Cross-SiteScriptingの脆弱性があります。
あなたがすべきこと
4.スーパーリスト
スーパーリストバージョン2.9.2以下は、保存されたクロスサイトスクリプティング攻撃に対して脆弱です。
あなたがすべきこと
WordPressのテーマとプラグインの脆弱性について積極的になる方法
古いソフトウェアを実行することが、WordPressサイトがハッキングされる最大の理由です。 WordPressサイトのセキュリティにとって、更新ルーチンがあることは非常に重要です。 更新を実行するには、少なくとも週に1回はサイトにログインする必要があります。
自動更新が役立ちます
自動更新は、あまり頻繁に変更されないWordPressWebサイトに最適です。 注意が不足していると、これらのサイトは無視され、攻撃に対して脆弱になることがよくあります。 推奨されるセキュリティ設定があっても、サイトで脆弱なソフトウェアを実行すると、攻撃者がサイトへのエントリポイントを与える可能性があります。
iThemes Security Proプラグインのバージョン管理機能を使用すると、WordPressの自動更新を有効にして、最新のセキュリティパッチを確実に入手できます。 これらの設定は、新しいバージョンに自動的に更新したり、サイトのソフトウェアが古くなったときにユーザーのセキュリティを強化したりするオプションでサイトを保護するのに役立ちます。
バージョン管理の更新オプション
- WordPressアップデート–最新のWordPressリリースを自動的にインストールします。
- プラグインの自動更新–最新のプラグインの更新を自動的にインストールします。 このサイトを毎日積極的に保守し、更新がリリースされた直後に手動でインストールしない限り、これを有効にする必要があります。
- テーマの自動更新–最新のテーマの更新を自動的にインストールします。 テーマにファイルのカスタマイズがない限り、これを有効にする必要があります。
- プラグインとテーマの更新をきめ細かく制御–手動で更新するか、リリースが安定するまで更新を遅らせたいプラグイン/テーマがある場合があります。 各プラグインまたはテーマを割り当てて、すぐに更新する(有効にする)か、まったく自動的に更新しない(無効にする)か、指定した日数の遅延で更新する(遅延)ようにする機会として、カスタムを選択できます。
重大な問題の強化と警告
- 古いソフトウェアを実行しているときにサイトを強化する–利用可能なアップデートが1か月間インストールされていない場合、サイトに保護を自動的に追加します。 iThemes Securityプラグインは、アップデートが1か月間インストールされていない場合、より厳密なセキュリティを自動的に有効にします。 まず、2要素が有効になっていないすべてのユーザーに、再度ログインする前に自分の電子メールアドレスに送信されたログインコードを提供するように強制します。次に、WPファイルエディターを無効にします(プラグインまたはテーマコードの編集をブロックします)。 、XML-RPC pingback、およびXML-RPC要求ごとの複数の認証試行をブロックします(どちらも、XML-RPCを完全にオフにすることなく、攻撃に対してより強力にします)。
- 他の古いWordPressサイトをスキャンする–これにより、ホスティングアカウントに他の古いWordPressインストールがないかチェックされます。 脆弱性のある単一の古いWordPressサイトでは、攻撃者が同じホスティングアカウント上の他のすべてのサイトを侵害する可能性があります。
- 電子メール通知の送信–介入が必要な問題については、管理者レベルのユーザーに電子メールが送信されます。
複数のWPサイトを管理していますか? iThemes Syncダッシュボードからプラグイン、テーマ、コアを一度に更新

iThemes Syncは、複数のWordPressサイトの管理に役立つ中央ダッシュボードです。 同期ダッシュボードから、すべてのサイトで利用可能な更新を表示し、プラグイン、テーマ、およびWordPressコアをワンクリックで更新できます。 新しいバージョンのアップデートが利用可能になったときに、毎日電子メール通知を受け取ることもできます。
Web全体からの違反
WordPressエコシステムの外部の脆弱性にも注意することが不可欠であるため、Web全体からの違反を含めます。 サーバーソフトウェアを悪用すると、機密データが公開される可能性があります。 データベースの侵害により、サイト上のユーザーの資格情報が公開され、攻撃者がサイトにアクセスする可能性があります。
1.リングカメラハック
残念ながら、一部の家族は、リングデバイスがハッキングされた後の嫌がらせのエピソードを報告しています。 ライブフィードをリモートで表示できるセキュリティカメラを使用している場合は、ハッカーがどのようにリングカメラに侵入しているかを知っておく必要があります。
Ringのスポークスパーソンによると、これらのハッキングの報告は分離されており、RingSecurityのハッキングや侵害とは関係ありませんでした。 これは素晴らしいニュースであり、ハッキングの原因として考えられるのは、パスワードが弱く、2FAを使用していないことです。 悪意のあるボットがユーザー名とパスワードのランダムな組み合わせを成功するまで試行し、アカウントにアクセスできるようにするブルートフォース攻撃。
幸いなことに、ブルートフォース攻撃からアカウントを保護するのは非常に簡単です。 Googleのセキュリティ調査によると、2要素認証を使用すると、ボット攻撃を100%阻止できるとのことです。IoTデバイス(特に家の中で何が起こっているかを確認して聞くことができるデバイス)をインストールする場合は、自分と自分の強力なパスワードと2要素認証を使用して家族。
WordPressの脆弱性の概要
2019年12月、パート1
WPスペルチェックバージョン7.1.9以下は、クロスサイトリクエストフォージェリ攻撃に対して脆弱です。
BeaverBuilderバージョン1.24.0以下のUltimateAddonsは、認証バイパス攻撃に対して脆弱です。
Elementorバージョン1.20.0以下のUltimateAddonsは、認証バイパス攻撃に対して脆弱です。
CSS Heroバージョン4.03以下は、Authenticated ReflectedXSS攻撃に対して脆弱です。
Scoutnet Kalenderバージョン1.1.0以下は、保存されたクロスサイトスクリプティング攻撃に対して脆弱です。
ユーザーをCSVバージョン1.3以下にエクスポートすると、不正なCSVアクセスの脆弱性が発生します。
Mesmerizeバージョン1.6.89以下には、Authenticated OptionsUpdateの脆弱性があります。
Materialisバージョン1.0.172以下には、Authenticated OptionsUpdateの脆弱性があります。
スーパーリストバージョン2.9.2以下は、保存されたクロスサイトスクリプティング攻撃に対して脆弱です。
ListingProバージョン2.0.14.2以下には、Reflected&Persistent Cross-SiteScriptingの脆弱性があります。
WordPressセキュリティプラグインはあなたのウェブサイトを保護するのに役立ちます
WordPressセキュリティプラグインであるiThemesSecurity Proは、一般的なWordPressセキュリティの脆弱性からWebサイトを保護および保護するための30以上の方法を提供します。 WordPress、2要素認証、ブルートフォース保護、強力なパスワードエンフォースメントなどを使用すると、Webサイトにセキュリティの層を追加できます。
iThemesセキュリティを取得する
Michaelは毎週、WordPressの脆弱性レポートをまとめて、サイトを安全に保つのに役立てています。 iThemesのプロダクトマネージャーとして、彼は私たちがiThemes製品ラインナップを改善し続けるのを手伝ってくれます。 彼は巨大なオタクであり、新旧のすべての技術について学ぶのが大好きです。 マイケルが妻と娘と一緒に遊んだり、仕事をしていないときに音楽を読んだり聞いたりしているのを見つけることができます。
