Rapporto sulla vulnerabilità di WordPress: giugno 2021, parte 2
Pubblicato: 2021-06-09I plugin e i temi vulnerabili sono la ragione principale per cui i siti Web WordPress vengono violati. Il rapporto settimanale sulle vulnerabilità di WordPress basato su WPScan copre i recenti plug-in, temi e vulnerabilità principali di WordPress e cosa fare se si esegue uno dei plug-in o temi vulnerabili sul tuo sito web.
Ogni vulnerabilità avrà un livello di gravità Bassa , Media , Alta o Critica . La divulgazione responsabile e la segnalazione delle vulnerabilità sono parte integrante del mantenimento della sicurezza della community di WordPress. Per favore condividi questo post con i tuoi amici per aiutare a spargere la voce e rendere WordPress più sicuro per tutti.
Vulnerabilità principali di WordPress
Ad oggi, la versione attuale di WordPress è 5.7.2. Assicurati che tutti i tuoi siti web siano aggiornati!
Vulnerabilità del plugin WordPress
1. I componenti aggiuntivi Plus per Elementor

Plugin: i componenti aggiuntivi Plus per Elementor
Vulnerabilità : Scripting cross-site riflesso
Patchato nella versione : 4.1.12
Gravità : Media
Plugin: i componenti aggiuntivi Plus per Elementor
Vulnerabilità : reindirizzamento aperto
Patchato nella versione : 4.1.10
Gravità : Media
Plugin: i componenti aggiuntivi Plus per Elementor
Vulnerabilità : ripristino arbitrario dell'invio di e-mail di Pwd
Patchato nella versione : 4.1.11
Gravità : Alta
2. Grafico Sì/No
Plugin: grafico sì/no
Vulnerabilità : Blind SQL Injection autenticato
Patchato nella versione : 1.0.12
Punteggio di gravità : alto
3. FooGallery

Plugin: FooGallery
Vulnerabilità : Scripting cross-site archiviato autenticato
Patchato nella versione : 2.0.35
Punteggio di gravità : medio
4. Calendario eventi WD

Plugin: Calendario eventi WD
Vulnerabilità : scripting tra siti
Patchato nella versione : 1.1.45
Punteggio di gravità : medio
5. MC4WP: Mailchimp per WordPress

Plugin: MC4WP: Mailchimp per WordPress
Vulnerabilità : reindirizzamento arbitrario autenticato
Patchato nella versione : 4.8.5
Punteggio di gravità : medio
Plugin: MC4WP: Mailchimp per WordPress
Vulnerabilità : azioni non autorizzate tramite CSRF
Patchato nella versione : 4.8.5
Punteggio di gravità : medio
6. Reindirizza tutti i 404 alla home page
Plugin: tutti i 404 Reindirizza alla home page
Vulnerabilità : Scripting cross-site archiviato autenticato
Patchato nella versione : nessuna correzione nota
Punteggio di gravità : medio
7. Designer di prodotti fantasiosi

Plugin: Fancy Product Designer
Vulnerabilità : caricamento di file arbitrari non autenticati e RCE
Patchato nella versione : 4.6.9
Punteggio di gravità : critico
8. GetPaid

Plugin: GetPaid
Vulnerabilità : Scripting cross-site archiviato autenticato
Patchato nella versione : 2.3.4
Punteggio di gravità : alto

9. Maestro di quiz e sondaggi

Plugin: Quiz e Survey Master
Vulnerabilità : Scripting cross-site archiviato non autenticato
Patchato nella versione : 7.1.19
Punteggio di gravità : alto
Plugin: Quiz e Survey Master
Vulnerabilità : Scripting cross-site riflesso
Patchato nella versione : 7.1.18
Punteggio di gravità : alto
10. Jetpack

Plugin: Jetpack
Vulnerabilità : perdita del commento della pagina non pubblicata del carosello/post allegato
Patchato nella versione : 9.8
Punteggio di gravità : medio
Vulnerabilità dei temi WordPress
Una nota sulla divulgazione responsabile
Ci si potrebbe chiedere perché una vulnerabilità venga rivelata se offre agli hacker un exploit per attaccare. Bene, è molto comune per un ricercatore di sicurezza trovare e segnalare privatamente la vulnerabilità allo sviluppatore del software.
Con una divulgazione responsabile , il rapporto iniziale del ricercatore viene presentato privatamente agli sviluppatori dell'azienda proprietaria del software, ma con un accordo sul fatto che i dettagli completi verranno pubblicati una volta resa disponibile una patch. Per vulnerabilità di sicurezza significative, potrebbe esserci un leggero ritardo nella divulgazione della vulnerabilità per dare a più persone il tempo di applicare le patch.
Il ricercatore di sicurezza può fornire allo sviluppatore del software una scadenza per rispondere alla segnalazione o per fornire una patch. Se questa scadenza non viene rispettata, il ricercatore può rivelare pubblicamente la vulnerabilità per esercitare pressioni sullo sviluppatore affinché rilasci una patch.
La divulgazione pubblica di una vulnerabilità e l'apparente introduzione di una vulnerabilità Zero-Day, un tipo di vulnerabilità che non ha patch e viene sfruttata allo stato brado, può sembrare controproducente. Ma è l'unica leva che un ricercatore ha per fare pressione sullo sviluppatore per correggere la vulnerabilità.
Se un hacker dovesse scoprire la vulnerabilità, potrebbe tranquillamente utilizzare l'Exploit e causare danni all'utente finale (questo sei tu), mentre lo sviluppatore del software si accontenta di lasciare la vulnerabilità senza patch. Project Zero di Google ha linee guida simili quando si tratta di rivelare le vulnerabilità. Pubblicano i dettagli completi della vulnerabilità dopo 90 giorni, indipendentemente dal fatto che la vulnerabilità sia stata corretta o meno.
Ricevi un avviso e-mail quando iThemes Security Pro rileva una vulnerabilità nota sul tuo sito
Lo scanner del sito del plug-in iThemes Security Pro è un altro modo per proteggere e proteggere il tuo sito Web WordPress dalla causa numero uno di tutti gli hack del software: plug-in obsoleti e temi con vulnerabilità note. Site Scanner verifica la presenza di vulnerabilità note sul tuo sito e applica automaticamente una patch, se disponibile.
Il plug-in iThemes Security Pro può inviarti via email i risultati di una scansione del sito se trova plug-in, temi o versioni core di WordPress vulnerabili sul tuo sito. I risultati della scansione del sito verranno visualizzati nel widget.

Se la scansione del sito rileva una vulnerabilità, fare clic sul collegamento della vulnerabilità per visualizzare la pagina dei dettagli.

Dopo aver abilitato la pianificazione della scansione del sito, vai alle impostazioni del Centro notifiche del plug-in. In questa schermata, scorri fino alla sezione Risultati scansione sito .

Fare clic sulla casella per abilitare l'e-mail di notifica, quindi fare clic sul pulsante Salva impostazioni .
Ora, durante le scansioni pianificate del sito, riceverai un'e-mail se iThemes Security Pro scopre vulnerabilità note. L'e-mail sarà simile a questa.

Ottieni iThemes Security Pro per proteggere il tuo sito
iThemes Security Pro, il nostro plug-in di sicurezza per WordPress, offre oltre 50 modi per proteggere e proteggere il tuo sito Web dalle vulnerabilità di sicurezza comuni di WordPress. Con WordPress, l'autenticazione a due fattori, la protezione dalla forza bruta, l'imposizione di password complesse e altro ancora, puoi aggiungere un ulteriore livello di sicurezza al tuo sito web.
Ottieni iThemes Security Pro
Ti sei perso la prima puntata di giugno dei rapporti sulle vulnerabilità di WordPress?
Segui qui sotto:
Giugno 2021, Parte 1
Ogni settimana, Michael mette insieme il Rapporto sulla vulnerabilità di WordPress per aiutare a mantenere i tuoi siti al sicuro. In qualità di Product Manager di iThemes, ci aiuta a continuare a migliorare la gamma di prodotti iThemes. È un nerd gigante e ama imparare tutto ciò che è tecnologico, vecchio e nuovo. Puoi trovare Michael che esce con sua moglie e sua figlia, leggendo o ascoltando musica quando non lavora.
