Podsumowanie luk w zabezpieczeniach WordPress: luty 2021, część 1

Opublikowany: 2021-02-10

W pierwszej połowie lutego ujawniono nowe luki w zabezpieczeniach wtyczki i motywu WordPress. Ten post dotyczy ostatniej wtyczki WordPress, motywu i podstawowych luk w zabezpieczeniach oraz tego, co zrobić, jeśli uruchomisz jedną z wrażliwych wtyczek lub motywów w swojej witrynie.

Podsumowanie luk w zabezpieczeniach WordPress jest podzielone na trzy różne kategorie: rdzeń WordPress, wtyczki WordPress i motywy WordPress.

Każda podatność będzie miała wskaźnik ważności Niski , Średni , Wysoki lub Krytyczny . Oceny dotkliwości są oparte na systemie punktacji Common Vulnerability Scoring System.

W lutowym, części 1 Raport

    Główne luki w WordPressie

    W tym miesiącu nie ujawniono żadnych nowych podstawowych luk WordPressa.

    Luki w zabezpieczeniach wtyczki WordPress

    1. uListing – krytyczne

    Wersje uListing poniżej 1.7 mają wiele luk w zabezpieczeniach, w tym nieuwierzytelnione wstrzyknięcia SQL, nieuwierzytelnione arbitralne tworzenie kont i nieuwierzytelnione zmiany opcji WordPress.

    Luka została załatana i należy zaktualizować ją do wersji 1.7.

    2. Superformy – krytyczne

    Wersje Super Forms poniżej 4.9.703 mają usterkę dotyczącą nieuwierzytelnionego przesyłania plików PHP do RCE.

    Luka została załatana i należy zaktualizować ją do wersji 4.9.703.

    3. Nowoczesny kalendarz wydarzeń Lite – krytyczny

    Wersje Modern Events Calendar Lite poniżej 5.16.5 mają wiele problemów, w tym uwierzytelnione przesyłanie plików arbitralnych prowadzące do luki w zabezpieczeniach Remote Code Execution.

    Luka została załatana i należy zaktualizować ją do wersji 5.16.5.

    4. Poszukiwanie kości słoniowej – średnie

    Wersje Ivory Search poniżej 4.5.11 mają lukę w zabezpieczeniach Authenticated Reflected Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 4.5.11.

    5. Edytor WP – Krytyczny

    Wersje edytora WP poniżej 1.2.7 mają usterkę Authenticated SQL Injection.

    Luka została załatana i należy zaktualizować ją do wersji 1.2.7.

    6. MSstore API – wysoki

    Wersje MStore API poniżej 3.2.0 mają lukę w zabezpieczeniach uwierzytelniania przy użyciu funkcji logowania za pomocą Apple.

    Luka została załatana i należy zaktualizować ją do wersji 3.2.0.

    7. Kreator wyskakujących okienek – Średni

    Wersje Popup Builder poniżej 3.74 mają lukę Authenticated Reflected Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 3.74.

    8. Bon podarunkowy – krytyczny

    Wszystkie wersje bonu podarunkowego zawierają lukę w zabezpieczeniach Uwierzytelnionego Blind SQL Injection.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    9. Katalog nazw – Średni

    Wersje katalogu nazw poniżej 1.18 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.18.

    10. Formularz kontaktowy w stylu 7 – wysoki

    Wszystkie wersje Contact Form 7 Style mają lukę w zabezpieczeniach Cross-Site Request Forgery do Stored Cross-Site Scripting.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    11. Ostateczny zestaw narzędzi do zgodności z RODO i CCPA — krytyczne

    Wersje Ultimate GDPR & CCPA Compliance Toolkit poniżej 2.5 Nieuwierzytelnionych ustawień wtyczek Eksportuj i importuj prowadzące do luki w zabezpieczeniach złośliwego przekierowania.

    Luka została załatana i należy zaktualizować ją do wersji 2.5.

    12. Jak ocena przycisku? LikeBtn – Wysoka

    Podoba Ci się ocena przycisku? Wersje LikeBtn poniżej 2.6.32 mają nieuwierzytelnioną zmianę ustawień bloga arbitralnego oraz luki w zabezpieczeniach funkcji Nieuwierzytelniony pełny odczyt SSRF.

    Luka została załatana i należy zaktualizować ją do wersji 2.6.32.

    13. Płatne członkostwo Pro – średnie

    Wersje płatnego członkostwa Pro poniżej 2.5.3 mają lukę w zabezpieczeniach uwierzytelniania, która prowadzi do nieautoryzowanego ujawnienia informacji o zamówieniach.

    Luka została załatana i należy zaktualizować ją do wersji 2.5.3.

    14. Kopia zapasowa Supsystic – krytyczna

    Wszystkie wersje programu Backup by Supsystic mają lukę umożliwiającą włączenie plików lokalnych.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    15. Formularz kontaktowy Supsystic – Critical

    Wszystkie wersje formularza kontaktowego firmy Supsystic mają lukę w zabezpieczeniach Authenticated SQL Injection.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    16. Generator tabel danych firmy Supsystic – krytyczne

    Wszystkie wersje Data Tables Generator firmy Supsystic firmy Supsystic mają usterkę Authenticated SQL Injection.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    17. Cyfrowe publikacje Supsystic – Medium

    Wszystkie wersje Digital Publications firmy Supsystic mają lukę w zabezpieczeniach Authenticated Stored Cross-Site Scripting.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    18. Członkostwo Supsystic – Critical

    Wszystkie wersje Membership by Supsystic mają lukę w zabezpieczeniach Authenticated SQL Injection.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    19. Biuletyn Supsystic – Critical

    Wszystkie wersje Newslettera firmy Supsystic zawierają lukę w zabezpieczeniach Authenticated SQL Injection.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    20. Tabela cenowa Supsystic – Critical

    Wszystkie wersje Pricing Table firmy Supsystic zawierają lukę w zabezpieczeniach Authenticated SQL Injection.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    21. Ultimate Maps Supsystic – Critical

    Wszystkie wersje mają podatność Ultimate Maps by Supsystic Authenticated SQL Injection.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    22. Galeria NextGen – Krytyczna

    Wersje NextGen Gallery poniżej 3.5.0 mają luki w zabezpieczeniach CSRF, przesyłania plików, zapisanych XSS i RCE.

    Luka została załatana i należy zaktualizować ją do wersji 3.5.0.

    23. Blok mapy dla Map Google – średni

    Map Block for Google Maps w wersjach poniżej 1.32 ma usterkę Broken Access Control prowadzącą do zmiany nieautoryzowanego klucza Google API.

    Luka została załatana i należy zaktualizować ją do wersji 1.32.

    Luki w motywie WordPress

    1. Wyzi – Średni

    Wersje Wyzi poniżej 2.4.3 mają lukę Reflected Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 2.4.3.

    2. Wiele motywów Parallelus — średni

    Wiele wersji Parallelus Themes poniżej 2.0 ma lukę w zabezpieczeniach Reflected Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 2.0.

    Wskazówka dotycząca bezpieczeństwa w lutym: dlaczego należy rejestrować aktywność związaną z bezpieczeństwem witryny

    Rejestrowanie bezpieczeństwa powinno być istotną częścią Twojej strategii bezpieczeństwa WordPress. Czemu?

    Niewystarczające rejestrowanie i monitorowanie może prowadzić do opóźnienia w wykryciu naruszenia bezpieczeństwa. Większość badań nad naruszeniami pokazuje, że czas na wykrycie naruszenia wynosi ponad 200 dni!

    Taka ilość czasu pozwala atakującemu na włamanie się do innych systemów, modyfikację, kradzież lub zniszczenie większej ilości danych. Z tego powodu „niewystarczające rejestrowanie” wylądowało w pierwszej dziesiątce zagrożeń bezpieczeństwa aplikacji internetowych OWASP.

    Dzienniki bezpieczeństwa WordPress mają kilka zalet w ogólnej strategii bezpieczeństwa, pomagając:

    1. Tożsamość i powstrzymanie złośliwego zachowania.
    2. Dostrzeż aktywność, która może ostrzec Cię o naruszeniu.
    3. Oceń, ile szkód zostało wyrządzonych.
    4. Pomoc w naprawie zhakowanej witryny.

    Jeśli Twoja witryna zostanie zhakowana, będziesz potrzebować najlepszych informacji, które pomogą w szybkim dochodzeniu i odzyskaniu.

    Dobrą wiadomością jest to, że iThemes Security Pro może pomóc w implementacji rejestrowania witryn. Dzienniki bezpieczeństwa WordPress iThemes Security Pro śledzą dla Ciebie wszystkie te działania w witrynie:

    • Ataki brutalnej siły WordPress
    • Zmiany w plikach
    • Skanowanie złośliwego oprogramowania
    • Aktywność użytkownika

    Statystyki z dzienników są następnie wyświetlane na pulpicie bezpieczeństwa WordPress w czasie rzeczywistym, który można wyświetlić z pulpitu administracyjnego WordPress.

    Sprawdź ten wpis dotyczący funkcji, w którym rozpakowujemy wszystkie kroki dodawania dzienników bezpieczeństwa WordPress do Twojej witryny za pomocą iThemes Security Pro.

    Zobacz jak to działa

    Wtyczka bezpieczeństwa WordPress może pomóc w zabezpieczeniu Twojej witryny

    iThemes Security Pro, nasza wtyczka bezpieczeństwa WordPress, oferuje ponad 50 sposobów zabezpieczenia i ochrony Twojej witryny przed typowymi lukami w zabezpieczeniach WordPress. Dzięki WordPress, uwierzytelnianiu dwuskładnikowemu, ochronie przed brutalną siłą, silnemu egzekwowaniu haseł i nie tylko, możesz dodać dodatkową warstwę bezpieczeństwa do swojej witryny.

    Uzyskaj iThemes Security Pro

    przegląd podatności