Raccolta delle vulnerabilità di WordPress: gennaio 2020, parte 2

Pubblicato: 2020-08-18

I nuovi plugin di WordPress e le vulnerabilità dei temi sono stati divulgati durante la seconda metà di gennaio, quindi vogliamo tenerti informato. In questo post, trattiamo i recenti plugin di WordPress, i temi e le vulnerabilità principali e cosa fare se stai eseguendo uno dei plugin o temi vulnerabili sul tuo sito web.

Il riepilogo delle vulnerabilità di WordPress è diviso in quattro diverse categorie:

  • 1. Nucleo di WordPress
  • 2. Plugin di WordPress
  • 3. Temi WordPress
  • 4. Violazioni da tutto il web

Vulnerabilità principali di WordPress

Non sono state divulgate vulnerabilità di WordPress nel gennaio 2020.

Vulnerabilità del plugin WordPress

Finora sono state scoperte diverse nuove vulnerabilità dei plugin di WordPress questo mese. Assicurati di seguire l'azione suggerita di seguito per aggiornare il plug-in o disinstallarlo completamente.

1. Frammenti di codice

Logo di frammenti di codice

Gli snippet di codice versioni 2.13.3 e precedenti presentano una vulnerabilità Cross-Site Request Forgery che può portare a un attacco Remote Code Execution.

Cosa dovresti fare

Le vulnerabilità sono state corrette, quindi dovresti aggiornare alla versione 2.14.0.

2. Ripristino del database WP

Logo di ripristino del database WP

WP Database Reset versioni 3.1 e precedenti hanno due vulnerabilità. La prima vulnerabilità sarebbe che un utente non autenticato reimpostasse qualsiasi tabella del database allo stato iniziale di installazione di WordPress. La seconda vulnerabilità consentirebbe a qualsiasi utente di concedere privilegi amministrativi al proprio account e di eliminare altri utenti dalla tabella.

Cosa dovresti fare

Le vulnerabilità sono state corrette, quindi dovresti aggiornare alla versione 3.15.

3. Quiz incatenato

Logo del quiz incatenato

Le versioni di Chained Quiz 1.1.8 e precedenti sono vulnerabili a un attacco XSS riflesso non autenticato.

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 1.1.8.2.

4. Resim Ara

Resim Ara Logo

Resim Ara versione 3.0 e precedenti sono vulnerabili a un attacco XSS riflesso non autenticato.

Cosa dovresti fare

WordPress.org ha chiuso Resim Ara il 17 gennaio 2020, quindi dovresti rimuovere il plug-in e trovare un sostituto.

5. Moduli e monitoraggio di Marketo

Moduli Marketo e logo di monitoraggio

Marketo Forms and Tracking versione 3.2.2 e precedenti sono vulnerabili a un attacco Cross-Site Scripting che potrebbe portare alla falsificazione di richieste Cross-Site a causa della mancanza di controlli CRSF e sanificazione.

Cosa dovresti fare

WordPress.org ha chiuso Marketo Forms and Tracking l'11 dicembre 2019, quindi dovresti rimuovere il plug-in e trovare un sostituto.

6. Colore della barra di amministrazione contestuale

Logo contestuale a colori della barra di amministrazione

Contestuale Adminbar Color versioni 0.2 e precedenti hanno una vulnerabilità di Authenticated Stored Cross-Site Scripting.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 0.3.

7. Presentazione 2J

Logo presentazione 2J

2J SlideShow versioni 1.3.33 e precedenti hanno una vulnerabilità di disattivazione del plug-in arbitraria autenticata che consentirà a un utente con privilegi minimi, come un abbonato, di disabilitare qualsiasi plug-in installato sul sito.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 1.3.40.

8. Chatbot con IBM Watson

Chatbot con logo IBM Watson

Chatbot con IBM Watson versioni 0.8.20 e precedenti include la vulnerabilità XSS basata su DOM che consentirà a un utente malintenzionato di eseguire JavaScript nel browser della vittima inducendo la vittima a incollare HTML all'interno della chat.

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 0.8.21.

9. Accessibilità WP

Logo di accessibilità WP

Le versioni di WP Accessibility 1.6.10 e precedenti hanno una vulnerabilità minore di Authenticated Stored Cross-Site Scripting nella sezione "Stili per Skiplink quando hanno lo stato attivo" del plug-in WP Accessibility.

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 1.7.0.

10. Accesso Alleato

Logo di AcessAlly

Le versioni di AccessAlly inferiori alla 3.3.2 presentano una vulnerabilità di esecuzione PHP arbitraria. La vulnerabilità consente a un utente malintenzionato di eseguire codice PHP utilizzando il widget di accesso. La vulnerabilità è stata sfruttata in natura.

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 3.3.2.

11. Ultimo membro

Logo membro definitivo

Le versioni Ultimate Member 2.1.2 e precedenti hanno un riferimento a oggetti diretti non sicuri che consentirebbe a un utente malintenzionato di modificare i profili di altri utenti e le foto di copertina

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 2.1.3.

12. Domande frequenti su WP DS Plus

WP DS FAQ Plus Logo

WP DS FAQ Plus versioni 1.4.1 e precedenti sono vulnerabili a un attacco Stored Cross-Site Scripting.

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 1.4.2.

13. wpCentral

wpCentral

wpCentral versioni 1.4.7 e precedenti hanno una vulnerabilità di Escalation privilegi che consentirà a qualsiasi utente connesso di aumentare i propri privilegi. Se consenti a chiunque di registrarsi e creare un utente sul tuo sito, un utente malintenzionato potrebbe creare un nuovo utente con il ruolo di utente abbonato e quindi concedersi i privilegi di amministratore.

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 1.4.8.

14. WPS Nascondi accesso

WPS Nascondi logo di accesso

WPS Hide Login versioni 1.5.4.2 e precedenti presentavano una vulnerabilità che consentiva a un utente malintenzionato di ignorare l'accesso segreto . Se nel 2020 stai ancora utilizzando un URL di accesso personalizzato come strategia di sicurezza, dai un'occhiata alle nostre 5 semplici regole per la sicurezza dell'accesso di WordPress.

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 1.5.5.

15. Modulo di contatto pulito e semplice

Modulo di contatto Pulito e semplice

Modulo di contatto Clean e Simple versioni 4.7.0 e precedenti hanno la vulnerabilità Stored Cross-Site Forgery che consentirebbe a un utente con funzionalità di amministratore di inviare codice dannoso tramite le opzioni del plug-in. Il codice dannoso verrebbe quindi eseguito su ogni pagina con il modulo di contatto.

Cosa dovresti fare

WordPress.org ha chiuso Contact Form Clean and Simple il 23 gennaio 2020, quindi dovresti rimuovere il plug-in e trovare un sostituto.

16. Modulo campi calcolati

Logo modulo campi calcolati

Le versioni del modulo campi calcolati 1.0.353 e precedenti presentano una vulnerabilità di Authenticated Stored Cross-Site Scripting. La vulnerabilità consentirà a un utente autenticato con accesso di modificare o creare il contenuto del modulo Campi calcolati per inserire JavaScript nei campi di input come "nome campo" e "nome modulo".

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 1.0.354.

17. Fenicottero

Logo del fenicottero

Le versioni di Flamingo 2.1 e precedenti hanno una vulnerabilità CSV Injection. La vulnerabilità consentirà agli utenti con privilegi di basso livello di inserire il comando del sistema operativo che sarà incluso nel file CSV esportato, che potrebbe portare all'esecuzione di codice dannoso.

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 2.1.1.

Temi WordPress

1. CarSpot

Logo CarSpot

Le versioni di CarSpot 2.2.0 e precedenti presentano più vulnerabilità, incluse 2 vulnerabilità separate di Authenticated Persistent Cross-Site Scripting e una vulnerabilità Insecure Direct Object Reference.

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 2.2.1.

2. Houzez – Immobiliare

Houzez - Logo Immobiliare

Houzez – Real Estate versioni 1.8.3.1 e precedenti presentano una vulnerabilità di scripting cross-site non autenticato.

Cosa dovresti fare

La vulnerabilità è stata corretta, quindi dovresti aggiornare alla versione 1.8.4.

Come essere proattivi riguardo alle vulnerabilità dei temi e dei plugin di WordPress

L'esecuzione di software obsoleto è il motivo principale per cui i siti WordPress vengono violati. È fondamentale per la sicurezza del tuo sito WordPress che tu abbia una routine di aggiornamento. Dovresti accedere ai tuoi siti almeno una volta alla settimana per eseguire gli aggiornamenti.

In che modo gli aggiornamenti automatici possono aiutare

Gli aggiornamenti automatici sono un'ottima scelta per i siti Web WordPress che non cambiano molto spesso. La mancanza di attenzione spesso lascia questi siti trascurati e vulnerabili agli attacchi. Anche con le impostazioni di sicurezza consigliate, l'esecuzione di software vulnerabile sul tuo sito può fornire a un utente malintenzionato un punto di accesso al tuo sito.

Utilizzando la funzione di gestione della versione del plug-in iThemes Security Pro, puoi abilitare gli aggiornamenti automatici di WordPress per assicurarti di ricevere le ultime patch di sicurezza. Queste impostazioni aiutano a proteggere il tuo sito con opzioni per l'aggiornamento automatico alle nuove versioni o per aumentare la sicurezza dell'utente quando il software del sito non è aggiornato.

Opzioni di aggiornamento per la gestione delle versioni
  • Aggiornamenti WordPress: installa automaticamente l'ultima versione di WordPress.
  • Aggiornamenti automatici del plug-in: installa automaticamente gli ultimi aggiornamenti del plug-in. Questo dovrebbe essere abilitato a meno che tu non mantenga attivamente questo sito su base giornaliera e installi gli aggiornamenti manualmente poco dopo il loro rilascio.
  • Aggiornamenti automatici del tema: installa automaticamente gli ultimi aggiornamenti del tema. Questo dovrebbe essere abilitato a meno che il tuo tema non abbia personalizzazioni di file.
  • Controllo granulare sugli aggiornamenti di plug-in e temi : potresti avere plug-in/temi che desideri aggiornare manualmente o ritardare l'aggiornamento fino a quando la versione non ha avuto il tempo di dimostrarsi stabile. Puoi scegliere Personalizzato per l'opportunità di assegnare a ciascun plug-in o tema l'aggiornamento immediato ( Abilita ), non aggiornarlo automaticamente ( Disabilita ) o aggiorna con un ritardo di un determinato numero di giorni ( Ritardo ).
Rafforzamento e allerta per problemi critici
  • Rafforza il sito durante l'esecuzione di software obsoleto : aggiungi automaticamente protezioni extra al sito quando un aggiornamento disponibile non è stato installato per un mese. Il plug-in iThemes Security abiliterà automaticamente una sicurezza più rigorosa quando un aggiornamento non è stato installato per un mese. Innanzitutto, costringerà tutti gli utenti che non hanno abilitato il doppio fattore a fornire un codice di accesso inviato al proprio indirizzo e-mail prima di accedere nuovamente. In secondo luogo, disattiverà l'editor di file WP (per impedire alle persone di modificare il plug-in o il codice del tema) , XML-RPC pingback e bloccano più tentativi di autenticazione per richiesta XML-RPC (entrambi renderanno XML-RPC più forte contro gli attacchi senza doverlo disattivare completamente).
  • Cerca altri vecchi siti WordPress : questo controllerà la presenza di altre installazioni di WordPress obsolete sul tuo account di hosting. Un singolo sito WordPress obsoleto con una vulnerabilità potrebbe consentire agli aggressori di compromettere tutti gli altri siti sullo stesso account di hosting.
  • Invia notifiche e-mail : per problemi che richiedono un intervento, viene inviata un'e-mail agli utenti a livello di amministratore.

Gestire più siti WP? Aggiorna plugin, temi e WP Core su più siti contemporaneamente dalla dashboard di iThemes Sync

iThemes Sync è la nostra dashboard centrale per aiutarti a gestire più siti WordPress. Dalla dashboard di sincronizzazione, puoi visualizzare gli aggiornamenti disponibili per tutti i tuoi siti e quindi aggiornare plug-in, temi e core di WordPress con un clic . Puoi anche ricevere notifiche email giornaliere quando è disponibile un nuovo aggiornamento di versione.


Prova Sync GRATIS per 30 giorniUlteriori informazioni

Violazioni da tutto il Web

Includiamo violazioni da tutto il Web perché è essenziale essere consapevoli anche delle vulnerabilità al di fuori dell'ecosistema di WordPress. Gli exploit del software del server possono esporre dati sensibili. Le violazioni del database possono esporre le credenziali degli utenti sul tuo sito, aprendo la porta agli aggressori per accedere al tuo sito.

1. Zoom

Logo zoom

Zoom ha corretto un difetto che poteva aprire le riunioni agli hacker. A ogni riunione Zoom viene assegnato un ID riunione di 9-10 cifre generato casualmente. I ricercatori di sicurezza di Check Point sono stati in grado di indovinare correttamente alcuni ID delle riunioni e partecipare con successo ad alcune chiamate Zoom.

Check Point ha rivelato la vulnerabilità a Zoom ha corretto il difetto sostituendo la generazione casuale di numeri ID riunione con un ID crittograficamente forte, ha aggiunto più cifre ai numeri ID soddisfacenti e ha reso i requisiti della password l'opzione predefinita modificata pianificata

Un plugin di sicurezza per WordPress può aiutarti a proteggere il tuo sito web

iThemes Security Pro, il nostro plug-in di sicurezza per WordPress, offre oltre 30 modi per proteggere e proteggere il tuo sito Web dalle vulnerabilità di sicurezza comuni di WordPress. Con WordPress, l'autenticazione a due fattori, la protezione dalla forza bruta, l'imposizione di password complesse e altro ancora, puoi aggiungere un ulteriore livello di sicurezza al tuo sito web.

Scopri di più sulla sicurezza di WordPress con 10 suggerimenti chiave. Scarica ora l'ebook: una guida alla sicurezza di WordPress
Scarica ora

Ottieni iThemes Security