Raccolta delle vulnerabilità di WordPress: ottobre 2020, parte 1

Pubblicato: 2020-12-08

Nella prima metà di ottobre sono state divulgate nuove vulnerabilità di plugin e temi di WordPress. In questo post, trattiamo i recenti plug-in, temi e vulnerabilità principali di WordPress e cosa fare se stai eseguendo uno dei plug-in o temi vulnerabili sul tuo sito web.

Il riepilogo delle vulnerabilità di WordPress è diviso in tre diverse categorie: core di WordPress, plugin di WordPress e temi di WordPress.

Nel rapporto di ottobre, prima parte

    Vulnerabilità principali di WordPress

    Non sono state divulgate vulnerabilità del core di WordPress nella seconda metà di luglio.

    Vulnerabilità del plugin WordPress

    1. XClone

    Le versioni di XCloner precedenti alla 4.2.15 hanno una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 4.2.15 .

    2. Modulo di contatto di Ninja Forms

    Le versioni del modulo di contatto di Ninja Forms sotto la 3.4.27.1 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 3.4.27.1.

    3. Coditore

    Tutte le versioni di Coditor presentano una vulnerabilità Cross-Site Request Forgery.

    Rimuovi il plug-in fino al rilascio di una correzione di sicurezza.

    4. Semplice: premere

    Semplice: le versioni di Press precedenti alla 6.6.1 presentano una vulnerabilità di Broken Access Control, che potrebbe portare a un attacco Remote Code Execution.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 6.6.1.

    5. Corsi WP LMS

    Le versioni di WP Courses LMS inferiori alla 2.0.29 presentano una vulnerabilità di controllo dell'accesso interrotto.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.0.29.

    6. Dispositivo di scorrimento di 10Web

    Le versioni di Slider di 10Web precedenti alla 1.2.36 presentano vulnerabilità multiple di SQL Injection autenticato.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.2.36.

    7. WordPress + Microsoft Office 365 / Azure AD

    Le versioni di WordPress + Microsoft Office 365 / Azure AD inferiori alla 11.7 presentano una vulnerabilità di bypass dell'autenticazione.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 11.7.

    8. Vetrina della squadra

    Le versioni di Team Showcase precedenti alla 1.22.16 presentano una vulnerabilità Authenticated Stored Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.22.16.

    9. Post griglia

    Le versioni di Post Grid inferiori alla 2.0.73 presentano una vulnerabilità di Authenticated Stored Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.0.73.

    10. WPBakery Page Builder

    Le versioni di WPBakery Page Builder inferiori alla 6.4.1 presentano una vulnerabilità di Authenticated Stored Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 6.4.1.

    11. Ipercommenti

    Tutte le versioni della vulnerabilità dell'eliminazione arbitraria di file non autenticata di Hypercomments.

    Rimuovi il plug-in fino al rilascio di una correzione di sicurezza.

    12. Contenuto dinamico per Elementor

    I contenuti dinamici per le versioni di Elementor precedenti alla 1.9.6 presentano una vulnerabilità di esecuzione di codice remoto autenticato.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.9.6.

    13. Podcast PowerPress

    Le versioni di PowerPress Podcasting precedenti alla 8.3.8 presentano problemi principali di caricamento file arbitrario autenticato che portano a una vulnerabilità legata all'esecuzione di codice in modalità remota.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 8.3.8.

    Vulnerabilità dei temi WordPress

    1. Formosa

    Le versioni Shapely inferiori alla v1.2.9 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione v1.2.9.

    2. NewsMag

    Le versioni di NewsMag inferiori alla 2.4.2 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.4.2.

    3. Activello

    Le versioni di Activello precedenti alla 1.4.2 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.4.2.

    4. Illdy

    Le versioni di Illdy inferiori alla 2.1.7 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.1.7.

    5. Allegiant

    Le versioni Allegiant precedenti alla 1.2.6 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.2.6.

    6. Giornale X

    Le versioni di Newspaper X inferiori alla 1.3.2 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.3.2.

    7. Pixova Lite

    Le versioni di Pixova Lite inferiori alla 2.0.7 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.0.7.

    8. Brillantezza

    Le versioni di Brilliance inferiori alla 1.3.0 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.3.0.

    9. MedZone Lite

    Le versioni di MedZone Lite inferiori alla 1.2.6 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.2.6.

    10. Regina Lite

    Le versioni di Regina Lite inferiori alla 2.0.6 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.0.6.

    12. Trascendere

    Le versioni di Transcend inferiori alla 1.2.0 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.2.0.

    13. Benestante

    Le versioni Affluent inferiori alla 1.1.2 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.1.2.

    14. Pazzi

    Le versioni di Bonkers inferiori alla 1.0.6 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.0.6.

    15. Antreas

    Le versioni di Antreas precedenti alla 1.0.7 presentano una vulnerabilità di iniezione di funzioni non autenticate.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.0.7.

    16. NatureMag Lite

    Tutte le versioni di NatureMag Lite presentano una vulnerabilità di iniezione di funzioni non autenticate.

    Rimuovi il plug-in fino al rilascio di una correzione di sicurezza.

    Suggerimento per la sicurezza di ottobre: ​​perché dovresti usare l'autenticazione a due fattori

    L'utilizzo dell'autenticazione a due fattori per gli accessi utente del tuo sito Web WordPress può aiutarti a proteggere il tuo sito Web anche se utilizzi uno dei plug-in in questa edizione del riepilogo delle vulnerabilità con una vulnerabilità di bypass dell'autenticazione.

    L'utilizzo dell'autenticazione a due fattori per gli accessi utente del tuo sito Web WordPress può aiutarti a proteggere il tuo sito Web anche se stai utilizzando un plug-in con una vulnerabilità di bypass dell'autenticazione.

    Come mai? L'autenticazione a due fattori rende quasi impossibile per un utente non autenticato accedere al tuo sito web.

    Che cos'è l'autenticazione a due fattori ? L'autenticazione a due fattori è un processo di verifica dell'identità di una persona che richiede due metodi di verifica separati. L'autenticazione a due fattori aggiunge un ulteriore livello di sicurezza di WordPress per verificare che sei effettivamente tu ad accedere e non qualcuno che ha ottenuto l'accesso (o addirittura indovinato) la tua password.

    Ecco alcuni altri motivi per utilizzare l'autenticazione a due fattori per aggiungere un altro livello di protezione al tuo accesso a WordPress.

    • Le password riutilizzate sono password deboli. Secondo il Verizon Data Breach Investigations Report, oltre il 70% dei dipendenti riutilizza le password al lavoro. Ma la statistica più importante del rapporto è che "l' 81% delle violazioni legate all'hacking ha sfruttato password rubate o deboli ".
    • Anche se il 91% delle persone sa che riutilizzare le password è una pratica scorretta , un incredibile 59% delle persone riutilizza ancora le proprie password ovunque!
    • Molte persone stanno ancora utilizzando le password che sono apparse in un dump del database. Un dump del database si verifica quando un hacker ottiene con successo l'accesso a un database utente e quindi scarica i contenuti da qualche parte online. Sfortunatamente per noi, questi dump contengono un sacco di dati sensibili di accesso e account.
    • La violazione dei dati "Raccolta n. 1" ospitata su MEGA ospitata includeva 1.160.253.228 combinazioni univoche di indirizzi e-mail e password. Questo tipo di punteggio fornirà a un bot dannoso oltre un miliardo di set di credenziali da utilizzare negli attacchi di forza bruta. Un attacco di forza bruta si riferisce a un metodo di prova ed errore utilizzato per scoprire combinazioni di nome utente e password per hackerare un sito web.
    • Anche se si dispone di una password complessa, si sta solo sicuro come ogni altro utente admin sul tuo sito. Ok, quindi sei il tipo di persona che utilizza un gestore di password come LastPass per creare password forti e uniche per ciascuno dei tuoi account. Ma per quanto riguarda gli altri utenti amministratori ed editori del tuo sito? Se un utente malintenzionato è stato in grado di compromettere uno dei suoi account, potrebbe comunque fare un sacco di danni al tuo sito web.
    • Google ha affermato che l'autenticazione a due fattori è efficace contro il 100% degli attacchi bot automatizzati . Già solo questo è un buon motivo.

    Come aggiungere l'autenticazione a due fattori per proteggere il tuo accesso WordPress con iThemes Security Pro

    Il plug-in iThemes Security Pro semplifica l'aggiunta dell'autenticazione a due fattori ai tuoi siti Web WordPress. Con l'autenticazione a due fattori di WordPress di iThemes Security Pro, gli utenti devono inserire sia una password che un codice secondario inviato a un dispositivo mobile come uno smartphone o un tablet. Sia la password che il codice sono necessari per accedere con successo a un account utente.

    Per iniziare a utilizzare l'autenticazione a due fattori sul tuo sito web, abilita la funzione nella pagina principale delle impostazioni di iThemes Security Pro.

    In questo post, decomprimiamo tutti i passaggi su come aggiungere l'autenticazione a due fattori al tuo sito con iThemes Security Pro, incluso come utilizzare un'app di terze parti come Google Authenticator o Authy.

    Vedere come funziona

    Un plugin di sicurezza per WordPress può aiutarti a proteggere il tuo sito web

    iThemes Security Pro, il nostro plug-in di sicurezza per WordPress, offre oltre 50 modi per proteggere e proteggere il tuo sito Web dalle vulnerabilità di sicurezza comuni di WordPress. Con WordPress, l'autenticazione a due fattori, la protezione dalla forza bruta, l'imposizione di password complesse e altro ancora, puoi aggiungere un ulteriore livello di sicurezza al tuo sito web.

    Ottieni iThemes Security Pro