WordPressの脆弱性のまとめ:2019年12月

公開: 2020-01-16

12月の前半にいくつかの新しいWordPressプラグインとテーマの脆弱性が公開されたため、お知らせします。 この投稿では、最近のWordPressプラグイン、テーマ、コアの脆弱性、および脆弱なプラグインまたはテーマの1つをWebサイトで実行している場合の対処方法について説明します。

WordPressの脆弱性のまとめは、次の4つのカテゴリに分類されます。

  • 1.WordPressコア
  • 2.WordPressプラグイン
  • 3.WordPressテーマ
  • 4.ウェブ全体からの違反

注:以下にリストされている2019年12月の前半の脆弱性要約チャートにスキップできます。

WordPressのコアの脆弱性

WordPress5.3.1セキュリティとメンテナンスリリース

WordPressチームは最近、WordPressバージョン5.3の3つの脆弱性を公開しました。

  • 特権のないユーザーは、RESTAPIを介して投稿をスティッキーにすることができます。
  • クロスサイトスクリプティングの脆弱性はリンクに保存される可能性があります。
  • ブロックエディタのコンテンツを使用して保存されたクロスサイトスクリプティングの脆弱性。

詳細については、WordPress5.3.1のセキュリティとメンテナンスリリースの投稿をご覧ください。

あなたがすべきこと

これらの脆弱性にはパッチが適用されており、今日すべてのWebサイトをWordPressバージョン5.3.1に更新する必要があります。

WordPressプラグインの脆弱性

今月、これまでにいくつかの新しいWordPressプラグインの脆弱性が発見されました。 プラグインを更新するか、完全にアンインストールするには、以下の推奨アクションに従ってください。

1.WPスペルチェック

WPスペルチェックロゴ

WPスペルチェックバージョン7.1.9以下は、クロスサイトリクエストフォージェリ攻撃に対して脆弱です。

あなたがすべきこと

この脆弱性にはパッチが適用されているため、バージョン7.1.10に更新する必要があります。

2.CSSヒーロー

CSSヒーローロゴ

CSS Heroバージョン4.03以下は、Authenticated ReflectedXSS攻撃に対して脆弱です。

あなたがすべきこと

この脆弱性にはパッチが適用されているため、バージョン4.07に更新する必要があります。

3.ビーバービルダーのための究極のアドオン

UltimateAddonsロゴ

BeaverBuilderバージョン1.24.0以下のUltimateAddonsは、認証バイパス攻撃に対して脆弱です。

あなたがすべきこと

この脆弱性にはパッチが適用されているため、バージョン1.24.1に更新する必要があります。

4.Elementorの究極のアドオン

Ultimate AddonElementorロゴ

Elementorバージョン1.20.0以下のUltimateAddonsは、認証バイパス攻撃に対して脆弱です。

あなたがすべきこと

この脆弱性にはパッチが適用されているため、バージョン1.20.1に更新する必要があります。

5.スカウトネットカレンダー

スカウトネットのロゴ

Scoutnet Kalenderバージョン1.1.0以下は、保存されたクロスサイトスクリプティング攻撃に対して脆弱です。

あなたがすべきこと

プラグインが破棄されたように見えるので、ScountetKalendarを削除します。

WordPressテーマ

1.魅了する

魅了するロゴ

Mesmerizeバージョン1.6.89以下には、Authenticated OptionsUpdateの脆弱性があります。

あなたがすべきこと

この脆弱性にはパッチが適用されているため、バージョン1.6.90に更新する必要があります。

2.唯物論

唯物論のロゴ

Materialisバージョン1.0.172以下には、Authenticated OptionsUpdateの脆弱性があります。

あなたがすべきこと

この脆弱性にはパッチが適用されているため、バージョン1.0.173に更新する必要があります。

3. ListingPro

ListingProロゴ

ListingProバージョン2.0.14.2以下には、Reflected&Persistent Cross-SiteScriptingの脆弱性があります。

あなたがすべきこと

この脆弱性にはパッチが適用されているため、バージョン2.0.14.5に更新する必要があります。

4.スーパーリスト

スーパーリストのロゴ

スーパーリストバージョン2.9.2以下は、保存されたクロスサイトスクリプティング攻撃に対して脆弱です。

あなたがすべきこと

脆弱性にはパッチが適用されていないため、テーマを削除する必要があります。 セキュリティ更新プログラムの変更ログに注意してください。

WordPressのテーマとプラグインの脆弱性について積極的になる方法

古いソフトウェアを実行することが、WordPressサイトがハッキングされる最大の理由です。 WordPressサイトのセキュリティにとって、更新ルーチンがあることは非常に重要です。 更新を実行するには、少なくとも週に1回はサイトにログインする必要があります。

自動更新が役立ちます

自動更新は、あまり頻繁に変更されないWordPressWebサイトに最適です。 注意が不足していると、これらのサイトは無視され、攻撃に対して脆弱になることがよくあります。 推奨されるセキュリティ設定があっても、サイトで脆弱なソフトウェアを実行すると、攻撃者がサイトへのエントリポイントを与える可能性があります。

iThemes Security Proプラグインのバージョン管理機能を使用すると、WordPressの自動更新を有効にして、最新のセキュリティパッチを確実に入手できます。 これらの設定は、新しいバージョンに自動的に更新したり、サイトのソフトウェアが古くなったときにユーザーのセキュリティを強化したりするオプションでサイトを保護するのに役立ちます。

バージョン管理の更新オプション
  • WordPressアップデート–最新のWordPressリリースを自動的にインストールします。
  • プラグインの自動更新–最新のプラグインの更新を自動的にインストールします。 このサイトを毎日積極的に保守し、更新がリリースされた直後に手動でインストールしない限り、これを有効にする必要があります。
  • テーマの自動更新–最新のテーマの更新を自動的にインストールします。 テーマにファイルのカスタマイズがない限り、これを有効にする必要があります。
  • プラグインとテーマの更新をきめ細かく制御–手動で更新するか、リリースが安定するまで更新を遅らせたいプラグイン/テーマがある場合があります。 各プラグインまたはテーマを割り当てて、すぐに更新する(有効にする)か、まったく自動的に更新しない(無効にする)か、指定した日数の遅延で更新する(遅延)ようにする機会として、カスタムを選択できます。
重大な問題の強化と警告
  • 古いソフトウェアを実行しているときにサイトを強化する–利用可能なアップデートが1か月間インストールされていない場合、サイトに保護を自動的に追加します。 iThemes Securityプラグインは、アップデートが1か月間インストールされていない場合、より厳密なセキュリティを自動的に有効にします。 まず、2要素が有効になっていないすべてのユーザーに、再度ログインする前に自分の電子メールアドレスに送信されたログインコードを提供するように強制します。次に、WPファイルエディターを無効にします(プラグインまたはテーマコードの編集をブロックします)。 、XML-RPC pingback、およびXML-RPC要求ごとの複数の認証試行をブロックします(どちらも、XML-RPCを完全にオフにすることなく、攻撃に対してより強力にします)。
  • 他の古いWordPressサイトをスキャンする–これにより、ホスティングアカウントに他の古いWordPressインストールがないかチェックされます。 脆弱性のある単一の古いWordPressサイトでは、攻撃者が同じホスティングアカウント上の他のすべてのサイトを侵害する可能性があります。
  • 電子メール通知の送信–介入が必要な問題については、管理者レベルのユーザーに電子メールが送信されます。

複数のWPサイトを管理していますか? iThemes Syncダッシュボードからプラグイン、テーマ、コアを一度に更新

iThemes Syncは、複数のWordPressサイトの管理に役立つ中央ダッシュボードです。 同期ダッシュボードから、すべてのサイトで利用可能な更新を表示し、プラグイン、テーマ、およびWordPressコアをワンクリックで更新できます。 新しいバージョンのアップデートが利用可能になったときに、毎日電子メール通知を受け取ることもできます。

30日間無料で同期をお試しください詳細

Web全体からの違反

WordPressエコシステムの外部の脆弱性にも注意することが不可欠であるため、Web全体からの違反を含めます。 サーバーソフトウェアを悪用すると、機密データが公開される可能性があります。 データベースの侵害により、サイト上のユーザーの資格情報が公開され、攻撃者がサイトにアクセスする可能性があります。

1.リングカメラハック

リング屋内カメラ

残念ながら、一部の家族は、リングデバイスがハッキングされた後の嫌がらせのエピソードを報告しています。 ライブフィードをリモートで表示できるセキュリティカメラを使用している場合は、ハッカーがどのようにリングカメラに侵入しているかを知っておく必要があります。

Ringのスポークスパーソンによると、これらのハッキングの報告は分離されており、RingSecurityのハッキングや侵害とは関係ありませんでした。 これは素晴らしいニュースであり、ハッキングの原因として考えられるのは、パスワードが弱く、2FAを使用していないことです。 悪意のあるボットがユーザー名とパスワードのランダムな組み合わせを成功するまで試行し、アカウントにアクセスできるようにするブルートフォース攻撃。

幸いなことに、ブルートフォース攻撃からアカウントを保護するのは非常に簡単です。 Googleのセキュリティ調査によると、2要素認証を使用すると、ボット攻撃を100%阻止できるとのことです。IoTデバイス(特に家の中で何が起こっているかを確認して聞くことができるデバイス)をインストールする場合は、自分と自分の強力なパスワードと2要素認証を使用して家族。

WordPressの脆弱性の概要
2019年12月、パート1

タイプ
脆弱性
修理
WordPressチームは、バージョン5.3で3つの脆弱性を開示しました。
これらの脆弱性にはパッチが適用されているため、バージョン5.3.1に更新する必要があります。
プラグイン

WPスペルチェックバージョン7.1.9以下は、クロスサイトリクエストフォージェリ攻撃に対して脆弱です。

この脆弱性にはパッチが適用されているため、バージョン7.1.10に更新する必要があります。

BeaverBuilderバージョン1.24.0以下のUltimateAddonsは、認証バイパス攻撃に対して脆弱です。

この脆弱性にはパッチが適用されているため、バージョン1.24.1に更新する必要があります。

Elementorバージョン1.20.0以下のUltimateAddonsは、認証バイパス攻撃に対して脆弱です。

この脆弱性にはパッチが適用されているため、バージョン1.20.1に更新する必要があります。

CSS Heroバージョン4.03以下は、Authenticated ReflectedXSS攻撃に対して脆弱です。

この脆弱性にはパッチが適用されているため、バージョン4.07に更新する必要があります。

Scoutnet Kalenderバージョン1.1.0以下は、保存されたクロスサイトスクリプティング攻撃に対して脆弱です。

ScountetKalendarを削除する必要があります。 プラグインは破棄され、メンテナンスされていないようです。

ユーザーをCSVバージョン1.3以下にエクスポートすると、不正なCSVアクセスの脆弱性が発生します。

この脆弱性にはパッチが適用されているため、バージョン1.4に更新する必要があります。
テーマ

Mesmerizeバージョン1.6.89以下には、Authenticated OptionsUpdateの脆弱性があります。

この脆弱性にはパッチが適用されているため、バージョン1.6.90に更新する必要があります。

Materialisバージョン1.0.172以下には、Authenticated OptionsUpdateの脆弱性があります。

この脆弱性にはパッチが適用されているため、バージョン1.0.173に更新する必要があります。

スーパーリストバージョン2.9.2以下は、保存されたクロスサイトスクリプティング攻撃に対して脆弱です。

この脆弱性にはパッチが適用されているため、バージョン2.0.14.5に更新する必要があります。

ListingProバージョン2.0.14.2以下には、Reflected&Persistent Cross-SiteScriptingの脆弱性があります。

この脆弱性にはパッチが適用されているため、バージョン1.0.173に更新する必要があります。

WordPressセキュリティプラグインはあなたのウェブサイトを保護するのに役立ちます

WordPressセキュリティプラグインであるiThemesSecurity Proは、一般的なWordPressセキュリティの脆弱性からWebサイトを保護および保護するための30以上の方法を提供します。 WordPress、2要素認証、ブルートフォース保護、強力なパスワードエンフォースメントなどを使用すると、Webサイトにセキュリティの層を追加できます。

iThemesセキュリティを取得する