Raccolta delle vulnerabilità di WordPress: ottobre 2019, parte 2

Pubblicato: 2019-10-30

Durante la seconda metà di ottobre sono stati divulgati diversi nuovi plugin di WordPress e vulnerabilità dei temi, quindi vogliamo tenerti informato. In questo post, trattiamo le vulnerabilità recenti di plugin e temi di WordPress e cosa fare se stai eseguendo uno dei plugin o temi vulnerabili sul tuo sito web.

Dividiamo il riepilogo delle vulnerabilità di WordPress in quattro diverse categorie:

  • 1. Nucleo di WordPress
  • 2. Plugin di WordPress
  • 3. Temi WordPress
  • 4. Violazioni da tutto il web

*Includiamo violazioni da tutto il Web perché è essenziale essere consapevoli anche delle vulnerabilità al di fuori dell'ecosistema di WordPress. Gli exploit del software del server possono esporre dati sensibili. Le violazioni del database possono esporre le credenziali degli utenti sul tuo sito, aprendo la porta agli aggressori per accedere al tuo sito.

Nota: puoi passare direttamente al grafico di riepilogo delle vulnerabilità per la seconda parte di ottobre 2019 elencato di seguito.

Vulnerabilità principali di WordPress

Nessuna vulnerabilità di WordPress è stata rivelata nella seconda metà di ottobre 2019.

Vulnerabilità del plugin WordPress

Diverse nuove vulnerabilità dei plugin di WordPress sono state scoperte questo ottobre. Assicurati di seguire l'azione suggerita di seguito per aggiornare il plug-in o disinstallarlo completamente.

1. Pacchetto SEO tutto in uno

Logo SEO All In One

All In One SEO Pack versione 3.2.6 e precedenti è vulnerabile a un attacco Stored Cross-Site Scripting. Un utente malintenzionato dovrà utilizzare un utente autenticato per sfruttare la vulnerabilità. Se l'attaccante ottiene l'accesso a un utente amministratore, potrebbe eseguire il codice PHP e compromettere il server.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 3.2.7.

2. Controllo collegamenti interrotti

Logo di controllo collegamento rotto

Broken Link Checker versione 1.11.8 e precedenti è vulnerabile a un attacco Authenticated Cross-Site Scripting.

Cosa dovresti fare

Disinstalla ed elimina il plugin. Manage WP non mantiene attivamente il plugin e non rilascerà una patch.

3. Responsabile eventi

Logo Manager Eventi

Events Manager versione 5.9.5 e precedenti è vulnerabile a un attacco Stored Cross-Site Scripting.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 5.9.6.

4. Legge europea sui cookie

Logo della legge sui cookie dell'UE

EU Cookie Law versione 3.0.6 e precedenti è vulnerabile a un attacco Cross-Site Scripting. La vulnerabilità consentirà a un utente malintenzionato di inserire HTML e Javascript arbitrari per modificare le impostazioni del colore del carattere, del colore dello sfondo e del testo "Disabilita cookie" nel plug-in.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 3.1.

5. Minimizza velocità veloce

Logo Minimizza Veloce Veloce

Fast Velocity Minify versione 2.7.6 e precedenti presenta una vulnerabilità che consentirebbe a un utente malintenzionato autenticato di scoprire il percorso root completo dell'installazione di WordPress. Una vulnerabilità del percorso completo di per sé non è critica. Tuttavia, conoscere il percorso di root fornirebbe a un utente malintenzionato le informazioni necessarie per sfruttare altre vulnerabilità più gravi.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 2.7.7.

6. Sintassi Evidenziatore Evoluto

Sintassi Evidenziatore Evolved Logo

SyntaxHighlighter Evolved versione 3.5.0 e precedenti è vulnerabile a un attacco Cross-Site Scripting.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 3.5.1.

7. Posta HTML WP

Logo di posta HTML WP

WP HTML Mail versione 2.9.0.3 e precedenti è vulnerabile a un attacco HTML Injection.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 2.9.1.

8. Fatture a fette

Fatture affettate

Le fatture a fette versione 3.8.2 e precedenti presentano più vulnerabilità. Le vulnerabilità includono Authenticated SQL Injection, Authenticated Reflected Cross-Site Scripting, divulgazione di informazioni non autenticate che consente l'accesso alle fatture e mancanza di falsificazioni di richieste tra siti e controlli di autenticazione.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 3.8.4.

9. Zoho CRM Lead Magnet Plugin

Logo ZOHO CRM

Zoho CRM Lead Magnet Plugin versione 1.6.9 è vulnerabile a un attacco Authenticated Cross-Site Scripting. La vulnerabilità consentirebbe a un utente malintenzionato di eseguire codice dannoso nel browser di un utente.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 1.6.9.1.

10. Informazioni sull'autore

Informazioni sul logo dell'autore

Informazioni su Author versione 1.3.9 e precedenti è vulnerabile a un attacco Authenticated Cross-Site Scripting.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 1.4.0.

11. Modelli di posta elettronica

Logo dei modelli di posta elettronica

Email Templates versione 1.3 e precedenti è vulnerabile a un attacco HTML Injection.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 1.3.1.

12. Marmotta

Logo Groundhogg

Groundhogg versione 1.3.11.3 e precedenti è vulnerabile a un attacco Authenticated Cross-Site Scripting e SQL Injection.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 2.0.9.11.

13. Modello di posta elettronica WP

Logo del modello di posta elettronica WP

WP Email Template versione 2.2.10 e precedenti è vulnerabile a un attacco HTML Injection.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 2.2.11.

Temi WordPress

14. In Job

Logo del tema InJob

InJob versione 3.3.7 e precedenti è vulnerabile a un attacco Cross-Site Scripting.

Cosa dovresti fare

La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 3.3.8.

Come essere proattivi riguardo alle vulnerabilità dei temi e dei plugin di WordPress

L'esecuzione di software obsoleto è il motivo principale per cui i siti WordPress vengono violati. È fondamentale per la sicurezza del tuo sito WordPress che tu abbia una routine di aggiornamento. Dovresti accedere ai tuoi siti almeno una volta alla settimana per eseguire gli aggiornamenti.

Gli aggiornamenti automatici possono aiutare

Gli aggiornamenti automatici sono un'ottima scelta per i siti Web WordPress che non cambiano molto spesso. La mancanza di attenzione spesso lascia questi siti trascurati e vulnerabili agli attacchi. Anche con le impostazioni di sicurezza consigliate, l'esecuzione di software vulnerabile sul tuo sito può fornire a un utente malintenzionato un punto di accesso al tuo sito.

Utilizzando la funzione di gestione della versione del plug-in iThemes Security Pro, puoi abilitare gli aggiornamenti automatici di WordPress per assicurarti di ricevere le ultime patch di sicurezza. Queste impostazioni aiutano a proteggere il tuo sito con opzioni per l'aggiornamento automatico alle nuove versioni o per aumentare la sicurezza dell'utente quando il software del sito non è aggiornato.

Opzioni di aggiornamento per la gestione delle versioni
  • Aggiornamenti WordPress: installa automaticamente l'ultima versione di WordPress.
  • Aggiornamenti automatici del plug-in: installa automaticamente gli ultimi aggiornamenti del plug-in. Questo dovrebbe essere abilitato a meno che tu non mantenga attivamente questo sito su base giornaliera e installi gli aggiornamenti manualmente poco dopo il loro rilascio.
  • Aggiornamenti automatici del tema: installa automaticamente gli ultimi aggiornamenti del tema. Questo dovrebbe essere abilitato a meno che il tuo tema non abbia personalizzazioni di file.
  • Controllo granulare sugli aggiornamenti di plug-in e temi : potresti avere plug-in/temi che desideri aggiornare manualmente o ritardare l'aggiornamento fino a quando la versione non ha avuto il tempo di dimostrarsi stabile. Puoi scegliere Personalizzato per l'opportunità di assegnare a ciascun plug-in o tema l'aggiornamento immediato ( Abilita ), non aggiornarlo automaticamente ( Disabilita ) o aggiorna con un ritardo di un determinato numero di giorni ( Ritardo ).

Rafforzamento e allerta per problemi critici
  • Rafforza il sito durante l'esecuzione di software obsoleto : aggiungi automaticamente protezioni extra al sito quando un aggiornamento disponibile non è stato installato per un mese. Il plug-in iThemes Security abiliterà automaticamente una sicurezza più rigorosa quando un aggiornamento non è stato installato per un mese. Innanzitutto, costringerà tutti gli utenti che non hanno abilitato il doppio fattore a fornire un codice di accesso inviato al proprio indirizzo e-mail prima di accedere nuovamente. In secondo luogo, disattiverà l'editor di file WP (per impedire alle persone di modificare il plug-in o il codice del tema) , XML-RPC pingback e bloccano più tentativi di autenticazione per richiesta XML-RPC (entrambi renderanno XML-RPC più forte contro gli attacchi senza doverlo disattivare completamente).
  • Cerca altri vecchi siti WordPress : questo controllerà la presenza di altre installazioni di WordPress obsolete sul tuo account di hosting. Un singolo sito WordPress obsoleto con una vulnerabilità potrebbe consentire agli aggressori di compromettere tutti gli altri siti sullo stesso account di hosting.
  • Invia notifiche e-mail : per problemi che richiedono un intervento, viene inviata un'e-mail agli utenti a livello di amministratore.

Violazioni da tutto il Web

1. Vulnerabilità dell'esecuzione di codice remoto PHP sui server NGINX

Loghi PHP e NGINX

Se uno dei tuoi siti si trova su un server NGINX con PHP-FPM abilitato, potresti essere vulnerabile a un attacco di esecuzione di codice remoto.

Dovresti contattare immediatamente il tuo host per assicurarti che il tuo server stia eseguendo una di queste versioni con patch di PHP 7.3.11, 7.2.24 o 7.1.33.

Riepilogo delle vulnerabilità di WordPress per
Ottobre 2019, parte 2

Tipo
Vulnerabilità
Aggiustare
Nucleo
    Nessuna vulnerabilità di WordPress Core è stata rivelata nella seconda metà di ottobre 2019.
    Plugin

    All In One SEO Pack versione 3.2.6 e precedenti è vulnerabile a un attacco Stored Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 3.2.7.

    Broken Link Checker versione 1.11.8 e precedenti è vulnerabile a un attacco Authenticated Cross-Site Scripting.

    Rimuovi il plug-in. Manage WP non mantiene attivamente il plugin e non rilascerà una patch.

    Events Manager versione 5.9.5 e precedenti è vulnerabile a un attacco Stored Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 5.9.6.

    EU Cookie Law versione 3.0.6 e precedenti è vulnerabile a un attacco Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 3.1.

    Fast Velocity Minify versione 2.7.6 e precedenti presenta una vulnerabilità che consentirebbe a un utente malintenzionato autenticato di scoprire il percorso root completo dell'installazione di WordPress.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.7.7.

    SyntaxHighlighter Evolved versione 3.5.0 e precedenti è vulnerabile a un attacco Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 3.5.1.

    WP HTML Mail versione 2.9.0.3 e precedenti è vulnerabile a un attacco HTML Injection.

    La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 2.9.1.

    Le fatture a fette versione 3.8.2 e precedenti presentano più vulnerabilità. Le vulnerabilità includono Authenticated SQL Injection, Authenticated Reflected Cross-Site Scripting, divulgazione di informazioni non autenticate che consente l'accesso alle fatture e mancanza di falsificazioni di richieste tra siti e controlli di autenticazione.

    La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 3.8.4.

    Zoho CRM Lead Magnet Plugin versione 1.6.9 è vulnerabile a un attacco Authenticated Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 1.6.9.1.

    Informazioni su Author versione 1.3.9 e precedenti è vulnerabile a un attacco Authenticated Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 1.4.0.

    Email Templates versione 1.3 e precedenti è vulnerabile a un attacco HTML Injection.

    La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 1.3.1.

    Groundhogg versione 1.3.11.3 e precedenti è vulnerabile a un attacco Authenticated Cross-Site Scripting e SQL Injection.

    La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 2.0.9.11.

    WP Email Template versione 2.2.10 e precedenti è vulnerabile a un attacco HTML Injection.

    La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 2.2.11.
    Temi
    InJob versione 3.3.7 e precedenti è vulnerabile a un attacco Cross-Site Scripting.
    La vulnerabilità è stata corretta e dovresti aggiornarla alla versione 3.3.8.

    Un plugin di sicurezza per WordPress può aiutarti a proteggere il tuo sito web e risparmia il 35% di sconto fino al 31 ottobre

    iThemes Security Pro, il nostro plug-in di sicurezza per WordPress, offre oltre 30 modi per proteggere e proteggere il tuo sito Web dalle vulnerabilità di sicurezza comuni di WordPress. Con WordPress, l'autenticazione a due fattori, la protezione dalla forza bruta, l'imposizione di password complesse e altro ancora, puoi aggiungere un ulteriore livello di sicurezza al tuo sito web.

    Risparmia il 35% di sconto* su iThemes: qualsiasi plug-in, tema, pacchetto combinato e acquisto di hosting con il codice coupon TREAT35 fino al 31 ottobre 201 alle 23:59 (CT).

    Ottieni iThemes Security