Raccolta delle vulnerabilità di WordPress: settembre 2020, parte 2

Pubblicato: 2020-10-23

Durante la seconda metà di settembre sono stati divulgati alcuni nuovi plugin di WordPress e vulnerabilità dei temi, rendendo questo uno dei nostri più grandi rastrellamenti fino ad oggi. In questo post, trattiamo i recenti plug-in, temi e vulnerabilità principali di WordPress e cosa fare se stai eseguendo uno dei plug-in o temi vulnerabili sul tuo sito web.

Il riepilogo delle vulnerabilità di WordPress è diviso in tre diverse categorie: core di WordPress, plugin di WordPress e temi di WordPress.

Nel report di settembre, parte 2

    Vulnerabilità principali di WordPress

    Nessuna vulnerabilità del core di WordPress è stata rivelata il 2 settembre. Assicurati solo di eseguire l'ultima versione di WordPress, che è la versione 5.5.1.

    Vulnerabilità del plugin WordPress

    1. Pulizia delle risorse

    Le versioni di Asset CleanUp precedenti alla 1.3.6.7 presentano una vulnerabilità Cross-Site Request Forgery e Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.3.6.7.

    2. Menu appiccicoso, Intestazione adesiva

    Sticky Menu, le versioni Sticky Header inferiori alla 2.21 presentano una vulnerabilità Cross-Site Request Forgery e Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.21.

    3. Cookiebot

    Le versioni di Cookiebot precedenti alla 3.6.1 presentano una vulnerabilità Cross-Site Request Forgery e Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 3.6.1.

    4. Sicurezza e firewall All In One WP

    Le versioni All In One WP Security & Firewall inferiori alla 4.4.4 presentano una vulnerabilità Cross-Site Request Forgery e Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 4.4.4.

    5. Amministratore personalizzato assolutamente affascinante

    Le versioni di Absolutely Glamorous Custom Admin inferiori alla 6.5.5 hanno una vulnerabilità Cross-Site Request Forgery e Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 6.5.5.

    6. Elementi aggiuntivi di Elementor

    Le versioni di Elementor Addon Elements inferiori alla 1.6.4 presentano una falsificazione di richieste tra siti e vulnerabilità di script tra siti.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.6.4.

    7. E-mail abbonati e newsletter

    Le versioni di newsletter e abbonati e-mail inferiori alla 4.5.6 presentano una vulnerabilità di contraffazione/spoofing di e-mail non autenticata.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 4.5.6.

    8. 10 feed dei post sui social web

    Le versioni 10Web Social Post Feed inferiori alla 1.1.27 presentano una vulnerabilità di Authenticated SQL Injection.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.1.27.

    9. Responsabile affiliato

    Le versioni di Affiliate Manager precedenti alla 2.7.8 presentano una vulnerabilità di scripting cross-site archiviato non autenticato.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.7.8.

    10. Prenotazione hotel WP

    Le versioni di WP Hotel Booking precedenti alla 1.10.2 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.10.2.

    11. Responsabile del progetto WP

    Le versioni di WP Project Manager sotto la 2.4.1 hanno una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.4.1.

    12. 10WebAnalytics

    Le versioni di 10WebAnalytics precedenti alla 1.2.9 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.2.9.

    13. Top 10 – Plugin di post popolari per WordPress

    Top 10 – Il plug-in di post popolari per le versioni di WordPress inferiori alla 2.9.5 presenta una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.9.5.

    14. Gestore della barra laterale leggero

    Le versioni leggere di Sidebar Manager inferiori alla 1.1.4 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.1.4.

    15. Pulsanti radio per tassonomie

    Le versioni dei pulsanti di opzione per tassonomie inferiori alla 2.0.6 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.0.6.

    16. Catalogo prodotti X

    Le versioni di Product Catalog X precedenti alla 1.5.13 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.5.13.

    17. Abbonamenti a pagamento Pro

    abbonamento a pagamento pro logo

    Le versioni Pro degli abbonamenti a pagamento inferiori alla 2.4.3 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.4.3.

    18. NotificaX

    Le versioni di NotificationX precedenti alla 1.8.3 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta ed è necessario aggiornare alla versione 1.8.3.

    19. Prossimamente e pagina della modalità di manutenzione

    Prossimamente e le versioni della pagina in modalità di manutenzione inferiori alla 1.58 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.58.

    20. Scambio di menu

    Le versioni di Menu Swapper inferiori alla 1.1.1 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.1.1.

    21. Frammenti di annunci Woody

    Logo Woody Ad Snippet

    Le versioni degli snippet di annunci Woody precedenti alla 2.3.10 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.3.10.

    22. Forminatore

    Le versioni di Forminator precedenti alla 1.13.5 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.13.5.

    23. Aggregatore RSS di Feedzy

    Le versioni di RSS Aggregator di Feedzy inferiori alla 3.4.3 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 3.4.3.

    24. Nutrili social

    Le versioni social di Feed Them sotto la 2.8.7 hanno una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.8.7.

    25. WP ERP

    Le versioni di WP ERP inferiori alla 1.6.4 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.6.4.

    26. Catalogo prodotti e-commerce

    Le versioni del catalogo prodotti eCommerce inferiori alla 2.9.44 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.9.44.

    27. Testimonianze facili

    Le versioni di Easy Testimonials inferiori alla 3.7 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 3.7.

    28. Dokan

    Le versioni di Dokan inferiori alla 3.0.9 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 3.0.9.

    29. La migliore soluzione di mercato multivendor WooCommerce

    Le migliori versioni della soluzione WooCommerce Multivendor Marketplace inferiori alla 3.5.8 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 3.5.8.

    30. Modello di campo personalizzato

    Le versioni del modello di campo personalizzato inferiori alla 2.5.2 presentano una vulnerabilità di falsificazione di richieste tra siti.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.5.2.

    31. Creatore di coupon

    Le versioni di Creatore coupon inferiori alla 3.1.1 presentano una vulnerabilità di falsificazione di richieste tra siti.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 3.1.1.

    32. Fantastica cronologia

    Le versioni Cool Timeline inferiori alla 2.0.3 hanno una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.0.3.

    33. Funnel Builder di CartFlows

    Le versioni di Funnel Builder di CartFlows inferiori alla 1.5.16 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.5.16.

    34. Importa/Esporta impostazioni di personalizzazione

    Le versioni di Import/Export Customizer Settings inferiori alla 1.0.4 presentano una vulnerabilità Cross-Site Request Forgery.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.0.4.

    35. Regole di sconto per WooCommerce

    Le regole di sconto per le versioni di WooCommerce inferiori alla 2.2.1 presentano più vulnerabilità di bypass dell'autorizzazione.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 2.2.1.

    36. MetaSlider

    Le versioni di MetaSlider precedenti alla 3.17.2 presentano una vulnerabilità di Authenticated Stored Cross-Site Scripting.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 3.17.2.

    37. Trascina e rilascia il caricamento di più file

    Trascina e rilascia le versioni di caricamento di più file inferiori alla 1.3.5.5 presentano una vulnerabilità di esecuzione di codice remoto non autenticato.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 1.3.5.5.

    Vulnerabilità dei temi WordPress

    1. JobMonster

    Le versioni di JobMonster inferiori alla 4.6.6.1 hanno un elenco di directory nella vulnerabilità della cartella di caricamento.

    La vulnerabilità è stata corretta e dovresti aggiornare alla versione 4.6.6.1.

    In evidenza sulle funzionalità di iThemes Security Pro: dispositivi affidabili

    Ci sono molte funzionalità in iThemes Security Pro che possono impedire agli hacker di sfruttare le vulnerabilità nei plugin e nei temi di WordPress. Il bypass dell'autenticazione e il dirottamento della sessione sono due dei tipi di vulnerabilità più pericolosi. Entrambe queste vulnerabilità possono essere sfruttate dagli hacker per aggirare le protezioni di autenticazione e assumere il controllo del tuo sito web.

    Oggi parleremo di Trusted Devices , un solido metodo di sicurezza per proteggere il tuo sito web anche quando è vulnerabile a bypassare l'autenticazione o gli attacchi di dirottamento della sessione.

    Trusted Devices è un solido metodo di sicurezza per proteggere il tuo sito web anche quando è vulnerabile a bypassare l'autenticazione o gli attacchi di dirottamento della sessione.

    Perché abbiamo sviluppato dispositivi affidabili

    Supponiamo che tu segua tutte le migliori pratiche di sicurezza di WordPress per proteggere il tuo account utente. Non solo utilizzi una password univoca e sicura per ogni sito, ma blocchi anche tutti i tuoi account online con l'autenticazione a due fattori. Sei un buon esempio di cosa significhi prendere sul serio la sicurezza di WordPress .

    Eppure, anche con tutte le misure di sicurezza che hai messo in atto, in qualche modo, il tuo sito web è stato comunque violato. E, come se non bastasse, l'attaccante ha usato il TUO utente WordPress per hackerare il sito. Come è successo a te, il guru della sicurezza ?!

    Sfortunatamente, anche se fai tutto bene per proteggere il tuo account utente WordPress, ci sono ancora metodi che gli hacker possono utilizzare per sfruttare il tuo account.

    Ad esempio, WordPress genera un cookie di sessione ogni volta che accedi al tuo sito web. E supponiamo che tu abbia un'estensione del browser che è stata abbandonata dallo sviluppatore e non rilascia più aggiornamenti di sicurezza. Sfortunatamente per te, l'estensione del browser trascurata ha una vulnerabilità. La vulnerabilità consente ai malintenzionati di dirottare i cookie del browser, incluso il cookie di sessione di WordPress menzionato in precedenza. Questo tipo di hack è noto come dirottamento di sessione . Quindi, un utente malintenzionato può sfruttare la vulnerabilità dell'estensione per eseguire il piggyback del tuo accesso e iniziare a apportare modifiche dannose con il tuo utente WordPress.

    Abbastanza scadente, vero? Siamo d'accordo, quindi abbiamo creato un modo per proteggere il tuo account, anche quando i malintenzionati possono trovare e sfruttare altre vulnerabilità.

    Cosa sono i dispositivi attendibili?

    La funzione Dispositivi attendibili in iThemes Security Pro funziona per identificare i dispositivi che tu e altri utenti utilizzate per accedere al tuo sito WordPress. Dopo che i tuoi dispositivi sono stati identificati, possiamo impedire ai dirottatori di sessione e ad altri malintenzionati di danneggiare il tuo sito web.

    Quando un utente ha effettuato l'accesso su un dispositivo non riconosciuto, Trusted Devices può limitare le proprie capacità a livello di amministratore . Ciò significa che se un utente malintenzionato fosse in grado di entrare nel backend del tuo sito WordPress, non avrebbe la possibilità di apportare modifiche dannose al tuo sito web.

    In questo scenario, riceverai un'e-mail che ti informa che qualcuno ha effettuato l'accesso al tuo sito da un dispositivo non riconosciuto. L'e-mail include un'opzione per bloccare il dispositivo dell'hacker. Quindi puoi semplicemente ridere e ridere, sapendo che hai rovinato la giornata di un cattivo.

    Un altro vantaggio di Trusted Devices è che rende il dirottamento di sessione un ricordo del passato. Se il dispositivo di un utente cambia durante una sessione, iThemes Security disconnetterà automaticamente l'utente per impedire qualsiasi attività non autorizzata sull'account dell'utente, come la modifica dell'indirizzo e-mail dell'utente o il caricamento di plug-in dannosi.

    Cavolo, è davvero bello impedire che gli attacchi dannosi abbiano successo!

    Come utilizzare la funzione Dispositivi attendibili in iThemes Security Pro

    Per iniziare a utilizzare i dispositivi attendibili, abilitali nella pagina principale delle impostazioni di sicurezza, quindi fai clic sul pulsante Configura impostazioni .

    Nelle impostazioni Dispositivi attendibili, decidi quali utenti desideri utilizzare la funzione, quindi abilita le funzionalità Limita funzionalità e Protezione dal dirottamento della sessione .

    Dopo aver abilitato la nuova impostazione Trusted Devices, gli utenti riceveranno una notifica nella barra di amministrazione di WordPress sui dispositivi non riconosciuti in sospeso. Se il tuo dispositivo attuale non è stato aggiunto all'elenco dei dispositivi attendibili, fai clic sul collegamento Conferma questo dispositivo per inviare l'e-mail di autorizzazione .

    Fare clic sul pulsante Conferma dispositivo nell'e-mail di accesso non riconosciuto per aggiungere i dispositivi attuali all'elenco dei dispositivi attendibili.

    Una volta che Trusted Devices è abilitato, gli utenti possono gestire i dispositivi dalla loro pagina del profilo utente di WordPress. Da questa schermata, puoi approvare o negare i dispositivi dall'elenco Dispositivi attendibili.

    Inoltre, hai la possibilità di registrarti per alcune API di terze parti per migliorare l'accuratezza dell'identificazione dei dispositivi attendibili e utilizzare mappe di immagini statiche per visualizzare la posizione approssimativa di un accesso non riconosciuto. Controlla l'impostazione Dispositivi attendibili per vedere quali integrazioni sono disponibili,

    Un plugin di sicurezza per WordPress può aiutarti a proteggere il tuo sito web

    iThemes Security Pro, il nostro plug-in di sicurezza per WordPress, offre oltre 50 modi per proteggere e proteggere il tuo sito Web dalle vulnerabilità di sicurezza comuni di WordPress. Con WordPress, l'autenticazione a due fattori, la protezione dalla forza bruta, l'imposizione di password complesse e altro ancora, puoi aggiungere un ulteriore livello di sicurezza al tuo sito web.

    Ottieni iThemes Security Pro