WordPress 취약점 정리: 2019년 12월

게시 됨: 2020-01-16

12월 상반기에 몇 가지 새로운 WordPress 플러그인 및 테마 취약점이 공개되었으므로 알려드리고자 합니다. 이 게시물에서는 최근 WordPress 플러그인, 테마 및 핵심 취약점과 웹사이트에서 취약한 플러그인 또는 테마 중 하나를 실행하는 경우 수행할 작업을 다룹니다.

WordPress 취약점 정리는 네 가지 범주로 나뉩니다.

  • 1. 워드프레스 코어
  • 2. 워드프레스 플러그인
  • 3. 워드프레스 테마
  • 4. 웹에서 침해

참고: 아래 나열된 2019년 12월 전반부의 취약점 요약 차트로 건너뛸 수 있습니다.

WordPress 핵심 취약점

WordPress 5.3.1 보안 및 유지 관리 릴리스

WordPress 팀은 최근 WordPress 버전 5.3의 세 가지 취약점을 공개했습니다.

  • 권한이 없는 사용자는 REST API를 통해 게시물을 고정할 수 있습니다.
  • Cross-Site Scripting 취약점은 링크에 저장될 수 있습니다.
  • 블록 편집기 콘텐츠를 사용하는 저장된 교차 사이트 스크립팅 취약점.

자세한 내용은 WordPress 5.3.1 보안 및 유지 관리 릴리스 게시물에서 확인할 수 있습니다.

해야 할 일

이 취약점은 패치되었으며 오늘 모든 웹사이트를 WordPress 버전 5.3.1로 업데이트해야 합니다.

WordPress 플러그인 취약점

이번 달에 지금까지 몇 가지 새로운 WordPress 플러그인 취약점이 발견되었습니다. 플러그인을 업데이트하거나 완전히 제거하려면 아래 제안된 조치를 따르십시오.

1. WP 맞춤법 검사

WP 맞춤법 검사 로고

WP 맞춤법 검사 7.1.9 이하 버전은 Cross-Site Request Forgery 공격에 취약하다.

해야 할 일

취약점이 패치되었으며 버전 7.1.10으로 업데이트해야 합니다.

2. CSS 영웅

CSS 영웅 로고

CSS Hero 4.03 이하 버전은 Authenticated Reflected XSS 공격에 취약합니다.

해야 할 일

취약점이 패치되었으며 버전 4.07로 업데이트해야 합니다.

3. Beaver Builder용 궁극의 애드온

궁극의 애드온 로고

Beaver Builder 버전 1.24.0 이하용 Ultimate 애드온은 인증 우회 공격에 취약합니다.

해야 할 일

취약점이 패치되었으며 버전 1.24.1로 업데이트해야 합니다.

4. Elementor용 궁극의 애드온

궁극의 애드온 Elementor 로고

Elementor 버전 1.20.0 이하용 Ultimate Addons는 인증 우회 공격에 취약합니다.

해야 할 일

취약점이 패치되었으며 버전 1.20.1로 업데이트해야 합니다.

5. 스카우트넷 캘린더

스카우트넷 로고

Scoutnet Kalender 1.1.0 이하 버전은 Stored Cross-Site Scripting 공격에 취약합니다.

해야 할 일

플러그인이 버려진 것처럼 보이면 Scountet Kalendar를 제거하십시오.

워드프레스 테마

1. 마음을 사로잡다

마음을 사로잡다 로고

Mesmerize 버전 1.6.89 이하에는 인증 옵션 업데이트 취약점이 있습니다.

해야 할 일

취약점이 패치되었으며 버전 1.6.90으로 업데이트해야 합니다.

2. 머티리얼리스

머티리얼리스 로고

Materialis 버전 1.0.172 이하에는 Authenticated Options Update 취약점이 있습니다.

해야 할 일

취약점이 패치되었으며 버전 1.0.173으로 업데이트해야 합니다.

3. 리스팅프로

ListingPro 로고

ListingPro 버전 2.0.14.2 이하에는 반영 및 지속 교차 사이트 스크립팅 취약점이 있습니다.

해야 할 일

취약점이 패치되었으며 버전 2.0.14.5로 업데이트해야 합니다.

4. 슈퍼리스트

슈퍼리스트 로고

Superlist 버전 2.9.2 이하는 Stored Cross-Site Scripting 공격에 취약합니다.

해야 할 일

취약점이 패치되지 않았으므로 테마를 제거해야 합니다. 보안 업데이트에 대한 변경 로그를 주시하십시오.

WordPress 테마 및 플러그인 취약점에 대해 사전에 대처하는 방법

오래된 소프트웨어를 실행하는 것이 WordPress 사이트가 해킹되는 가장 큰 이유입니다. 업데이트 루틴이 있는 것은 WordPress 사이트의 보안에 매우 중요합니다. 업데이트를 수행하려면 일주일에 한 번 이상 사이트에 로그인해야 합니다.

자동 업데이트가 도움이 될 수 있습니다

자동 업데이트는 자주 변경되지 않는 WordPress 웹사이트에 적합한 선택입니다. 주의 부족은 종종 이러한 사이트를 방치하고 공격에 취약하게 만듭니다. 권장되는 보안 설정을 사용하더라도 사이트에서 취약한 소프트웨어를 실행하면 공격자가 사이트에 진입할 수 있습니다.

iThemes Security Pro 플러그인의 버전 관리 기능 을 사용하면 자동 WordPress 업데이트를 활성화하여 최신 보안 패치를 받을 수 있습니다. 이러한 설정은 자동으로 새 버전으로 업데이트하거나 사이트 소프트웨어가 오래된 경우 사용자 보안을 강화하는 옵션으로 사이트를 보호하는 데 도움이 됩니다.

버전 관리 업데이트 옵션
  • WordPress 업데이트 – 최신 WordPress 릴리스를 자동으로 설치합니다.
  • 플러그인 자동 업데이트 – 최신 플러그인 업데이트를 자동으로 설치합니다. 이 사이트를 매일 적극적으로 유지 관리하고 업데이트가 릴리스된 직후 업데이트를 수동으로 설치하지 않는 한 이 기능을 활성화해야 합니다.
  • 테마 자동 업데이트 – 최신 테마 업데이트를 자동으로 설치합니다. 테마에 파일 사용자 정의가 없는 경우 활성화해야 합니다.
  • 플러그인 및 테마 업데이트에 대한 세분화된 제어 – 수동으로 업데이트하거나 릴리스가 안정적인 것으로 입증될 때까지 업데이트를 지연하려는 플러그인/테마가 있을 수 있습니다. 사용자 지정 을 선택하여 각 플러그인 또는 테마를 즉시 업데이트( 활성화 )하거나 자동으로 전혀 업데이트하지 않거나( 비활성화 ) 지정된 일 수만큼 지연된 업데이트( 지연 )를 할당할 수 있습니다.
중요한 문제에 대한 강화 및 경고
  • 오래된 소프트웨어 실행 시 사이트 강화 – 사용 가능한 업데이트가 한 달 동안 설치되지 않은 경우 사이트에 추가 보호 기능을 자동으로 추가합니다. iThemes 보안 플러그인은 한 달 동안 업데이트가 설치되지 않은 경우 더 엄격한 보안을 자동으로 활성화합니다. 첫째, 이중 요소가 활성화되지 않은 모든 사용자가 다시 로그인하기 전에 이메일 주소로 로그인 코드를 보내도록 강제합니다. 둘째, WP 파일 편집기를 비활성화합니다(플러그인 또는 테마 코드를 편집하지 못하도록 차단). , XML-RPC 핑백 및 XML-RPC 요청당 여러 인증 시도 차단(둘 모두 완전히 끄지 않고도 공격에 대해 XML-RPC를 더 강력하게 만듭니다).
  • 다른 오래된 WordPress 사이트 검색 – 호스팅 계정에 다른 오래된 WordPress 설치가 있는지 확인합니다. 취약점이 있는 오래된 WordPress 사이트 하나는 공격자가 동일한 호스팅 계정의 다른 모든 사이트를 손상시킬 수 있습니다.
  • 이메일 알림 보내기 – 개입이 필요한 문제의 경우 관리자 수준 사용자에게 이메일이 전송됩니다.

여러 WP 사이트 관리? iThemes 동기화 대시보드에서 한 번에 플러그인, 테마 및 핵심 업데이트

iThemes Sync는 여러 WordPress 사이트를 관리하는 데 도움이 되는 중앙 대시보드입니다. 동기화 대시보드에서 모든 사이트에 대해 사용 가능한 업데이트를 확인한 다음 클릭 한 번으로 플러그인, 테마 및 WordPress 코어업데이트 할 수 있습니다. 새 버전 업데이트가 있을 때 매일 이메일 알림을 받을 수도 있습니다.

30일 동안 무료 동기화를 사용해 보세요자세히 알아보기

웹에서 침해

WordPress 생태계 외부의 취약점도 인식하는 것이 필수적이기 때문에 웹 전체에서 발생한 침해를 포함합니다. 서버 소프트웨어에 대한 악용은 민감한 데이터를 노출할 수 있습니다. 데이터베이스 침해는 사이트의 사용자에 대한 자격 증명을 노출하여 공격자가 사이트에 액세스할 수 있는 기회를 제공할 수 있습니다.

1. 링 카메라 해킹

링 실내 카메라

불행히도 일부 가족은 Ring 장치가 해킹된 후 괴롭힘 에피소드를 보고하고 있습니다. 원격으로 라이브 피드를 볼 수 있는 보안 카메라를 사용하는 경우 해커가 링 카메라에 침입하는 방법을 알아야 합니다.

Ring 대변인에 따르면 이러한 해킹 보고서는 격리되었으며 Ring Security의 해킹 또는 위반과 관련이 없습니다. 이는 좋은 소식이며 해킹의 범인이 2FA를 사용하지 않는 취약한 비밀번호였다는 것을 의미합니다. 무차별 대입 공격, 악의적인 봇이 성공할 때까지 사용자 이름과 암호의 임의 조합을 시도하고 사용자 계정에 액세스할 수 있습니다.

다행히도 무차별 대입 공격으로부터 계정을 보호하는 것은 매우 쉽습니다. Google 보안 연구에 따르면 이중 인증을 사용하면 봇 공격을 100% 차단할 수 있다고 합니다. IoT 장치를 설치하는 경우 특히 집 안에서 일어나는 일을 보고 들을 수 있는 장치를 설치하는 경우 사용자와 사용자를 보호해야 합니다. 강력한 암호와 이중 인증을 사용하여 가족을 보호합니다.

에 대한 WordPress 취약점 요약
2019년 12월, 1부

유형
취약성
고치다
핵심
WordPress 팀은 버전 5.3에서 3개의 취약점을 공개했습니다.
이러한 취약점은 패치되었으며 버전 5.3.1로 업데이트해야 합니다.
플러그인

WP 맞춤법 검사 7.1.9 이하 버전은 Cross-Site Request Forgery 공격에 취약하다.

취약점이 패치되었으며 버전 7.1.10으로 업데이트해야 합니다.

Beaver Builder 버전 1.24.0 이하용 Ultimate 애드온은 인증 우회 공격에 취약합니다.

취약점이 패치되었으며 버전 1.24.1로 업데이트해야 합니다.

Elementor 버전 1.20.0 이하용 Ultimate Addons는 인증 우회 공격에 취약합니다.

취약점이 패치되었으며 버전 1.20.1로 업데이트해야 합니다.

CSS Hero 4.03 이하 버전은 Authenticated Reflected XSS 공격에 취약합니다.

취약점이 패치되었으며 버전 4.07로 업데이트해야 합니다.

Scoutnet Kalender 1.1.0 이하 버전은 Stored Cross-Site Scripting 공격에 취약합니다.

Scountet Kalendar를 제거해야 합니다. 플러그인이 폐기되어 더 이상 유지 관리되지 않는 것 같습니다.

CSV 버전 1.3 이하로 사용자 내보내기에는 무단 CSV 액세스 취약점이 있습니다.

취약점이 패치되었으며 버전 1.4로 업데이트해야 합니다.
테마

Mesmerize 버전 1.6.89 이하에는 인증 옵션 업데이트 취약점이 있습니다.

취약점이 패치되었으며 버전 1.6.90으로 업데이트해야 합니다.

Materialis 버전 1.0.172 이하에는 Authenticated Options Update 취약점이 있습니다.

취약점이 패치되었으며 버전 1.0.173으로 업데이트해야 합니다.

Superlist 버전 2.9.2 이하는 Stored Cross-Site Scripting 공격에 취약합니다.

취약점이 패치되었으며 버전 2.0.14.5로 업데이트해야 합니다.

ListingPro 버전 2.0.14.2 이하에는 반영 및 지속 교차 사이트 스크립팅 취약점이 있습니다.

취약점이 패치되었으며 버전 1.0.173으로 업데이트해야 합니다.

WordPress 보안 플러그인으로 웹사이트 보호

WordPress 보안 플러그인인 iThemes Security Pro는 일반적인 WordPress 보안 취약성으로부터 웹사이트를 보호하고 보호하는 30가지 이상의 방법을 제공합니다. WordPress, 이중 인증, 무차별 대입 방지, 강력한 암호 적용 등을 사용하여 웹 사이트에 보안 계층을 추가할 수 있습니다.

iThemes 보안 받기