Raccolta delle vulnerabilità di WordPress: gennaio 2020, parte 2
Pubblicato: 2020-08-18I nuovi plugin di WordPress e le vulnerabilità dei temi sono stati divulgati durante la seconda metà di gennaio, quindi vogliamo tenerti informato. In questo post, trattiamo i recenti plugin di WordPress, i temi e le vulnerabilità principali e cosa fare se stai eseguendo uno dei plugin o temi vulnerabili sul tuo sito web.
Il riepilogo delle vulnerabilità di WordPress è diviso in quattro diverse categorie:
- 1. Nucleo di WordPress
- 2. Plugin di WordPress
- 3. Temi WordPress
- 4. Violazioni da tutto il web
Vulnerabilità principali di WordPress
Vulnerabilità del plugin WordPress
Finora sono state scoperte diverse nuove vulnerabilità dei plugin di WordPress questo mese. Assicurati di seguire l'azione suggerita di seguito per aggiornare il plug-in o disinstallarlo completamente.
1. Frammenti di codice
Gli snippet di codice versioni 2.13.3 e precedenti presentano una vulnerabilità Cross-Site Request Forgery che può portare a un attacco Remote Code Execution.
Cosa dovresti fare
2. Ripristino del database WP
WP Database Reset versioni 3.1 e precedenti hanno due vulnerabilità. La prima vulnerabilità sarebbe che un utente non autenticato reimpostasse qualsiasi tabella del database allo stato iniziale di installazione di WordPress. La seconda vulnerabilità consentirebbe a qualsiasi utente di concedere privilegi amministrativi al proprio account e di eliminare altri utenti dalla tabella.
Cosa dovresti fare
3. Quiz incatenato
Le versioni di Chained Quiz 1.1.8 e precedenti sono vulnerabili a un attacco XSS riflesso non autenticato.
Cosa dovresti fare
4. Resim Ara
Resim Ara versione 3.0 e precedenti sono vulnerabili a un attacco XSS riflesso non autenticato.
Cosa dovresti fare
5. Moduli e monitoraggio di Marketo
Marketo Forms and Tracking versione 3.2.2 e precedenti sono vulnerabili a un attacco Cross-Site Scripting che potrebbe portare alla falsificazione di richieste Cross-Site a causa della mancanza di controlli CRSF e sanificazione.
Cosa dovresti fare
6. Colore della barra di amministrazione contestuale
Contestuale Adminbar Color versioni 0.2 e precedenti hanno una vulnerabilità di Authenticated Stored Cross-Site Scripting.
Cosa dovresti fare
7. Presentazione 2J
2J SlideShow versioni 1.3.33 e precedenti hanno una vulnerabilità di disattivazione del plug-in arbitraria autenticata che consentirà a un utente con privilegi minimi, come un abbonato, di disabilitare qualsiasi plug-in installato sul sito.
Cosa dovresti fare
8. Chatbot con IBM Watson
Chatbot con IBM Watson versioni 0.8.20 e precedenti include la vulnerabilità XSS basata su DOM che consentirà a un utente malintenzionato di eseguire JavaScript nel browser della vittima inducendo la vittima a incollare HTML all'interno della chat.
Cosa dovresti fare
9. Accessibilità WP
Le versioni di WP Accessibility 1.6.10 e precedenti hanno una vulnerabilità minore di Authenticated Stored Cross-Site Scripting nella sezione "Stili per Skiplink quando hanno lo stato attivo" del plug-in WP Accessibility.
Cosa dovresti fare
10. Accesso Alleato
Le versioni di AccessAlly inferiori alla 3.3.2 presentano una vulnerabilità di esecuzione PHP arbitraria. La vulnerabilità consente a un utente malintenzionato di eseguire codice PHP utilizzando il widget di accesso. La vulnerabilità è stata sfruttata in natura.
Cosa dovresti fare
11. Ultimo membro
Le versioni Ultimate Member 2.1.2 e precedenti hanno un riferimento a oggetti diretti non sicuri che consentirebbe a un utente malintenzionato di modificare i profili di altri utenti e le foto di copertina
Cosa dovresti fare
12. Domande frequenti su WP DS Plus
WP DS FAQ Plus versioni 1.4.1 e precedenti sono vulnerabili a un attacco Stored Cross-Site Scripting.
Cosa dovresti fare
13. wpCentral
wpCentral versioni 1.4.7 e precedenti hanno una vulnerabilità di Escalation privilegi che consentirà a qualsiasi utente connesso di aumentare i propri privilegi. Se consenti a chiunque di registrarsi e creare un utente sul tuo sito, un utente malintenzionato potrebbe creare un nuovo utente con il ruolo di utente abbonato e quindi concedersi i privilegi di amministratore.
Cosa dovresti fare
14. WPS Nascondi accesso
WPS Hide Login versioni 1.5.4.2 e precedenti presentavano una vulnerabilità che consentiva a un utente malintenzionato di ignorare l'accesso segreto . Se nel 2020 stai ancora utilizzando un URL di accesso personalizzato come strategia di sicurezza, dai un'occhiata alle nostre 5 semplici regole per la sicurezza dell'accesso di WordPress.
Cosa dovresti fare
15. Modulo di contatto pulito e semplice
Modulo di contatto Clean e Simple versioni 4.7.0 e precedenti hanno la vulnerabilità Stored Cross-Site Forgery che consentirebbe a un utente con funzionalità di amministratore di inviare codice dannoso tramite le opzioni del plug-in. Il codice dannoso verrebbe quindi eseguito su ogni pagina con il modulo di contatto.
Cosa dovresti fare
16. Modulo campi calcolati
Le versioni del modulo campi calcolati 1.0.353 e precedenti presentano una vulnerabilità di Authenticated Stored Cross-Site Scripting. La vulnerabilità consentirà a un utente autenticato con accesso di modificare o creare il contenuto del modulo Campi calcolati per inserire JavaScript nei campi di input come "nome campo" e "nome modulo".

Cosa dovresti fare
17. Fenicottero
Le versioni di Flamingo 2.1 e precedenti hanno una vulnerabilità CSV Injection. La vulnerabilità consentirà agli utenti con privilegi di basso livello di inserire il comando del sistema operativo che sarà incluso nel file CSV esportato, che potrebbe portare all'esecuzione di codice dannoso.
Cosa dovresti fare
Temi WordPress
1. CarSpot
Le versioni di CarSpot 2.2.0 e precedenti presentano più vulnerabilità, incluse 2 vulnerabilità separate di Authenticated Persistent Cross-Site Scripting e una vulnerabilità Insecure Direct Object Reference.
Cosa dovresti fare
2. Houzez – Immobiliare
Houzez – Real Estate versioni 1.8.3.1 e precedenti presentano una vulnerabilità di scripting cross-site non autenticato.
Cosa dovresti fare
Come essere proattivi riguardo alle vulnerabilità dei temi e dei plugin di WordPress
L'esecuzione di software obsoleto è il motivo principale per cui i siti WordPress vengono violati. È fondamentale per la sicurezza del tuo sito WordPress che tu abbia una routine di aggiornamento. Dovresti accedere ai tuoi siti almeno una volta alla settimana per eseguire gli aggiornamenti.
In che modo gli aggiornamenti automatici possono aiutare
Gli aggiornamenti automatici sono un'ottima scelta per i siti Web WordPress che non cambiano molto spesso. La mancanza di attenzione spesso lascia questi siti trascurati e vulnerabili agli attacchi. Anche con le impostazioni di sicurezza consigliate, l'esecuzione di software vulnerabile sul tuo sito può fornire a un utente malintenzionato un punto di accesso al tuo sito.
Utilizzando la funzione di gestione della versione del plug-in iThemes Security Pro, puoi abilitare gli aggiornamenti automatici di WordPress per assicurarti di ricevere le ultime patch di sicurezza. Queste impostazioni aiutano a proteggere il tuo sito con opzioni per l'aggiornamento automatico alle nuove versioni o per aumentare la sicurezza dell'utente quando il software del sito non è aggiornato.
Opzioni di aggiornamento per la gestione delle versioni
- Aggiornamenti WordPress: installa automaticamente l'ultima versione di WordPress.
- Aggiornamenti automatici del plug-in: installa automaticamente gli ultimi aggiornamenti del plug-in. Questo dovrebbe essere abilitato a meno che tu non mantenga attivamente questo sito su base giornaliera e installi gli aggiornamenti manualmente poco dopo il loro rilascio.
- Aggiornamenti automatici del tema: installa automaticamente gli ultimi aggiornamenti del tema. Questo dovrebbe essere abilitato a meno che il tuo tema non abbia personalizzazioni di file.
- Controllo granulare sugli aggiornamenti di plug-in e temi : potresti avere plug-in/temi che desideri aggiornare manualmente o ritardare l'aggiornamento fino a quando la versione non ha avuto il tempo di dimostrarsi stabile. Puoi scegliere Personalizzato per l'opportunità di assegnare a ciascun plug-in o tema l'aggiornamento immediato ( Abilita ), non aggiornarlo automaticamente ( Disabilita ) o aggiorna con un ritardo di un determinato numero di giorni ( Ritardo ).
Rafforzamento e allerta per problemi critici
- Rafforza il sito durante l'esecuzione di software obsoleto : aggiungi automaticamente protezioni extra al sito quando un aggiornamento disponibile non è stato installato per un mese. Il plug-in iThemes Security abiliterà automaticamente una sicurezza più rigorosa quando un aggiornamento non è stato installato per un mese. Innanzitutto, costringerà tutti gli utenti che non hanno abilitato il doppio fattore a fornire un codice di accesso inviato al proprio indirizzo e-mail prima di accedere nuovamente. In secondo luogo, disattiverà l'editor di file WP (per impedire alle persone di modificare il plug-in o il codice del tema) , XML-RPC pingback e bloccano più tentativi di autenticazione per richiesta XML-RPC (entrambi renderanno XML-RPC più forte contro gli attacchi senza doverlo disattivare completamente).
- Cerca altri vecchi siti WordPress : questo controllerà la presenza di altre installazioni di WordPress obsolete sul tuo account di hosting. Un singolo sito WordPress obsoleto con una vulnerabilità potrebbe consentire agli aggressori di compromettere tutti gli altri siti sullo stesso account di hosting.
- Invia notifiche e-mail : per problemi che richiedono un intervento, viene inviata un'e-mail agli utenti a livello di amministratore.
Gestire più siti WP? Aggiorna plugin, temi e WP Core su più siti contemporaneamente dalla dashboard di iThemes Sync
iThemes Sync è la nostra dashboard centrale per aiutarti a gestire più siti WordPress. Dalla dashboard di sincronizzazione, puoi visualizzare gli aggiornamenti disponibili per tutti i tuoi siti e quindi aggiornare plug-in, temi e core di WordPress con un clic . Puoi anche ricevere notifiche email giornaliere quando è disponibile un nuovo aggiornamento di versione.
Prova Sync GRATIS per 30 giorniUlteriori informazioni
Violazioni da tutto il Web
Includiamo violazioni da tutto il Web perché è essenziale essere consapevoli anche delle vulnerabilità al di fuori dell'ecosistema di WordPress. Gli exploit del software del server possono esporre dati sensibili. Le violazioni del database possono esporre le credenziali degli utenti sul tuo sito, aprendo la porta agli aggressori per accedere al tuo sito.
1. Zoom
Zoom ha corretto un difetto che poteva aprire le riunioni agli hacker. A ogni riunione Zoom viene assegnato un ID riunione di 9-10 cifre generato casualmente. I ricercatori di sicurezza di Check Point sono stati in grado di indovinare correttamente alcuni ID delle riunioni e partecipare con successo ad alcune chiamate Zoom.
Check Point ha rivelato la vulnerabilità a Zoom ha corretto il difetto sostituendo la generazione casuale di numeri ID riunione con un ID crittograficamente forte, ha aggiunto più cifre ai numeri ID soddisfacenti e ha reso i requisiti della password l'opzione predefinita modificata pianificata
Un plugin di sicurezza per WordPress può aiutarti a proteggere il tuo sito web
iThemes Security Pro, il nostro plug-in di sicurezza per WordPress, offre oltre 30 modi per proteggere e proteggere il tuo sito Web dalle vulnerabilità di sicurezza comuni di WordPress. Con WordPress, l'autenticazione a due fattori, la protezione dalla forza bruta, l'imposizione di password complesse e altro ancora, puoi aggiungere un ulteriore livello di sicurezza al tuo sito web.
Ottieni iThemes Security
Ogni settimana, Michael mette insieme il Rapporto sulla vulnerabilità di WordPress per aiutare a mantenere i tuoi siti al sicuro. In qualità di Product Manager di iThemes, ci aiuta a continuare a migliorare la gamma di prodotti iThemes. È un nerd gigante e ama imparare tutto ciò che è tecnologico, vecchio e nuovo. Puoi trovare Michael che esce con sua moglie e sua figlia, leggendo o ascoltando musica quando non lavora.
