WordPressの脆弱性のまとめ:2019年11月、パート2

公開: 2019-11-26

11月の後半にいくつかの新しいWordPressプラグインとテーマの脆弱性が公開されたため、お知らせします。 この投稿では、最近のWordPressプラグイン、テーマ、コアの脆弱性、および脆弱なプラグインまたはテーマの1つをWebサイトで実行している場合の対処方法について説明します。

WordPressの脆弱性のまとめは、次の4つのカテゴリに分類されます。

  • 1.WordPressコア
  • 2.WordPressプラグイン
  • 3.WordPressテーマ
  • 4.ウェブ全体からの違反

注:以下にリストされている2019年11月の第2部の脆弱性要約チャートにスキップできます。

WordPressのコアの脆弱性

2019年11月の後半には、WordPressの脆弱性は明らかにされていません。

WordPressプラグインの脆弱性

今年の11月にいくつかの新しいWordPressプラグインの脆弱性が発見されました。 プラグインを更新するか、完全にアンインストールするには、以下の推奨アクションに従ってください。

1.生意気なソーシャルシェア

WPソーシャルシェアリングロゴ

Sassy Social Shareバージョン3.3.3以下は、クロスサイトスクリプティング攻撃に対して脆弱です。

あなたがすべきこと

この脆弱性にはパッチが適用されているため、バージョン3.3.4に更新する必要があります。

2.WPメンテナンス

WPメンテナンスロゴ

WP Maintenanceバージョン5.0.5以下は、クロスサイトリクエストフォージェリから保存されたクロスサイトスクリプティング攻撃に対して脆弱です。

あなたがすべきこと

この脆弱性にはパッチが適用されているため、バージョン5.0.6に更新する必要があります。

3.ジェットパック

Jetpackロゴ

Jetpackバージョン5.1〜7.9には、ショートコード埋め込みコードに脆弱性があります。

あなたがすべきこと

この脆弱性にはパッチが適用されているため、バージョン7.9.1に更新する必要があります。

WordPressテーマ

11月の後半に公開された新しいWordPressテーマの脆弱性はありません。

WordPressのテーマとプラグインの脆弱性について積極的になる方法

古いソフトウェアを実行することが、WordPressサイトがハッキングされる最大の理由です。 WordPressサイトのセキュリティにとって、更新ルーチンがあることは非常に重要です。 更新を実行するには、少なくとも週に1回はサイトにログインする必要があります。

自動更新が役立ちます

自動更新は、あまり頻繁に変更されないWordPressWebサイトに最適です。 注意が不足していると、これらのサイトは無視され、攻撃に対して脆弱になることがよくあります。 推奨されるセキュリティ設定があっても、サイトで脆弱なソフトウェアを実行すると、攻撃者がサイトへのエントリポイントを与える可能性があります。

iThemes Security Proプラグインのバージョン管理機能を使用すると、WordPressの自動更新を有効にして、最新のセキュリティパッチを確実に入手できます。 これらの設定は、新しいバージョンに自動的に更新したり、サイトのソフトウェアが古くなったときにユーザーのセキュリティを強化したりするオプションでサイトを保護するのに役立ちます。

バージョン管理の更新オプション
  • WordPressアップデート–最新のWordPressリリースを自動的にインストールします。
  • プラグインの自動更新–最新のプラグインの更新を自動的にインストールします。 このサイトを毎日積極的に保守し、更新がリリースされた直後に手動でインストールしない限り、これを有効にする必要があります。
  • テーマの自動更新–最新のテーマの更新を自動的にインストールします。 テーマにファイルのカスタマイズがない限り、これを有効にする必要があります。
  • プラグインとテーマの更新をきめ細かく制御–手動で更新するか、リリースが安定するまで更新を遅らせたいプラグイン/テーマがある場合があります。 各プラグインまたはテーマを割り当てて、すぐに更新する(有効にする)か、まったく自動的に更新しない(無効にする)か、指定した日数の遅延で更新する(遅延)ようにする機会として、カスタムを選択できます。
重大な問題の強化と警告
  • 古いソフトウェアを実行しているときにサイトを強化する–利用可能なアップデートが1か月間インストールされていない場合、サイトに保護を自動的に追加します。 iThemes Securityプラグインは、アップデートが1か月間インストールされていない場合、より厳密なセキュリティを自動的に有効にします。 まず、2要素が有効になっていないすべてのユーザーに、再度ログインする前に自分の電子メールアドレスに送信されたログインコードを提供するように強制します。次に、WPファイルエディターを無効にします(プラグインまたはテーマコードの編集をブロックします)。 、XML-RPC pingback、およびXML-RPC要求ごとの複数の認証試行をブロックします(どちらも、XML-RPCを完全にオフにすることなく、攻撃に対してより強力にします)。
  • 他の古いWordPressサイトをスキャンする–これにより、ホスティングアカウントに他の古いWordPressインストールがないかチェックされます。 脆弱性のある単一の古いWordPressサイトでは、攻撃者が同じホスティングアカウント上の他のすべてのサイトを侵害する可能性があります。
  • 電子メール通知の送信–介入が必要な問題については、管理者レベルのユーザーに電子メールが送信されます。

複数のWPサイトを管理していますか? iThemes Syncダッシュボードからプラグイン、テーマ、コアを一度に更新

iThemes Syncは、複数のWordPressサイトの管理に役立つ中央ダッシュボードです。 同期ダッシュボードから、すべてのサイトで利用可能な更新を表示し、プラグイン、テーマ、WordPressコアをワンクリックで更新できます。 新しいバージョンのアップデートが利用可能になったときに、毎日電子メール通知を受け取ることもできます。

30日間無料で同期をお試しください詳細

Web全体からの違反

WordPressエコシステムの外部の脆弱性にも注意することが不可欠であるため、Web全体からの違反を含めます。 サーバーソフトウェアを悪用すると、機密データが公開される可能性があります。 データベースの侵害により、サイト上のユーザーの資格情報が公開され、攻撃者がサイトにアクセスする可能性があります。

1.T-Mobileの侵害

T-Mobileのロゴ

T-Mobileは、データ侵害の犠牲になった最新の企業です。 T-Mobileのサイバーセキュリティチームは、攻撃者がT-Mobileのプリペイドワイヤレス顧客に関連するデータへの不正アクセスを取得したことを発見しました。 セキュリティチームは、攻撃者のアクセスを取り消すことができました。

ありがたいことに、違反によって財務データ、社会保障番号、またはパスワードが侵害されることはありませんでした。 ただし、攻撃者は名前、請求先住所、電話番号、およびアカウント番号にアクセスできたはずです。

プリペイドT-Mobileをご利用の場合は、1-800-T-MOBILEでT-Mobileサポートにご連絡ください。

WordPressの脆弱性の概要
2019年11月、パート2

タイプ
脆弱性
修理
2019年10月の後半には、WordPressCoreの脆弱性は公開されていません。
プラグイン

Sassy Social Shareバージョン3.3.3以下は、クロスサイトスクリプティング攻撃に対して脆弱です。

この脆弱性にはパッチが適用されているため、バージョン3.3.4に更新する必要があります。

WP Maintenanceバージョン5.0.5以下は、クロスサイトリクエストフォージェリから保存されたクロスサイトスクリプティング攻撃に対して脆弱です。

この脆弱性にはパッチが適用されているため、バージョン5.0.6に更新する必要があります。

Jetpackバージョン5.1〜7.9には、ショートコード埋め込みコードに脆弱性があります。

この脆弱性にはパッチが適用されているため、バージョン7.9.1に更新する必要があります。

WordPressセキュリティプラグインはあなたのウェブサイトを保護するのに役立ちます

WordPressセキュリティプラグインであるiThemesSecurity Proは、一般的なWordPressセキュリティの脆弱性からWebサイトを保護および保護するための30以上の方法を提供します。 WordPress、2要素認証、ブルートフォース保護、強力なパスワードエンフォースメントなどを使用すると、Webサイトにセキュリティの層を追加できます。

iThemesセキュリティを取得する