Podsumowanie luk w zabezpieczeniach WordPressa: październik 2019 r., część 2

Opublikowany: 2019-10-30

W drugiej połowie października ujawniono kilka nowych luk w zabezpieczeniach wtyczek i motywów WordPress, więc chcemy Cię poinformować. W tym poście omówimy najnowsze luki w zabezpieczeniach wtyczek i motywów WordPress oraz co zrobić, jeśli używasz jednej z wrażliwych wtyczek lub motywów w swojej witrynie.

Podsumowanie luk w zabezpieczeniach WordPress dzielimy na cztery różne kategorie:

  • 1. Rdzeń WordPress
  • 2. Wtyczki WordPress
  • 3. Motywy WordPress
  • 4. Wykroczenia z całej sieci

* Uwzględniamy naruszenia z całej sieci, ponieważ ważne jest, aby mieć świadomość luk poza ekosystemem WordPress. Exploity oprogramowania serwerowego mogą ujawnić poufne dane. Naruszenia bazy danych mogą ujawnić dane uwierzytelniające użytkowników w Twojej witrynie, otwierając drzwi dla atakujących w celu uzyskania dostępu do Twojej witryny.

Uwaga: możesz przejść do tabeli podsumowania luk w zabezpieczeniach z drugiej części października 2019 r. wymienionej poniżej.

Główne luki w WordPressie

W drugiej połowie października 2019 r. nie ujawniono żadnych luk WordPressa.

Luki w zabezpieczeniach wtyczki WordPress

W październiku wykryto kilka nowych luk w zabezpieczeniach wtyczki WordPress. Postępuj zgodnie z sugerowaną czynnością poniżej, aby zaktualizować wtyczkę lub całkowicie ją odinstalować.

1. Wszystko w jednym pakiecie SEO

Wszystko w jednym logo SEO

All In One SEO Pack w wersji 3.2.6 i starszych jest podatny na atak Stored Cross-Site Scripting. Atakujący będzie musiał użyć uwierzytelnionego użytkownika, aby wykorzystać tę lukę. Jeśli atakujący uzyska dostęp do administratora, może wykonać kod PHP i włamać się na serwer.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 3.2.7.

2. Sprawdzanie uszkodzonych linków

Logo sprawdzania uszkodzonych linków

Broken Link Checker w wersji 1.11.8 i niższych jest podatny na atak Authenticated Cross-Site Scripting.

Co powinieneś zrobić

Odinstaluj i usuń wtyczkę. Manage WP nie zajmuje się aktywnie utrzymaniem wtyczki i nie wyda poprawki.

3. Menedżer wydarzeń

Logo menedżera wydarzeń

Menedżer zdarzeń w wersji 5.9.5 i starszych jest podatny na atak Stored Cross-Site Scripting.

Co powinieneś zrobić

Luka została załatana i należy zaktualizować ją do wersji 5.9.6.

4. Prawo UE dotyczące plików cookie

Logo UE dotyczące plików cookie

Prawo UE dotyczące plików cookie w wersji 3.0.6 i starszych jest podatne na atak Cross-Site Scripting. Luka umożliwi atakującemu wstawienie dowolnego kodu HTML i JavaScript w celu zmodyfikowania ustawień koloru czcionki, koloru tła i tekstu „Wyłącz plik cookie” we wtyczce.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 3.1.

5. Szybka minimalizacja prędkości

Logo Fast Velocity Miniify

Fast Velocity Minify w wersji 2.7.6 i starszych zawiera lukę, która pozwoli uwierzytelnionemu napastnikowi odkryć pełną ścieżkę roota instalacji WordPressa. Podatność na pełną ścieżkę sama w sobie nie jest krytyczna. Jednak znajomość ścieżki root dałaby atakującemu informacje potrzebne do wykorzystania innych, poważniejszych luk w zabezpieczeniach.

Co powinieneś zrobić

Luka została załatana i należy zaktualizować ją do wersji 2.7.7.

6. Zakreślacz składni Evolved

SkładniaHighlighter Evolver Logo

SyntaxHighlighter Evolved w wersji 3.5.0 i starszych jest podatny na atak Cross-Site Scripting.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 3.5.1.

7. Poczta WP HTML

Logo poczty WP HTML

WP HTML Mail w wersji 2.9.0.3 i starszych jest podatny na atak HTML Injection.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 2.9.1.

8. Faktury w plasterkach

Faktury w plasterkach

Sliced ​​Invoices w wersji 3.8.2 i starszych zawiera wiele luk w zabezpieczeniach. Podatności obejmują uwierzytelniony wstrzykiwanie SQL, uwierzytelnione odbite skrypty między witrynami, nieuwierzytelnione ujawnianie informacji umożliwiające dostęp do faktur oraz brak kontroli fałszowania żądań między witrynami i uwierzytelniania.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 3.8.4.

9. Wtyczka magnesu wiodącego Zoho CRM

Logo ZOHO CRM

Zoho CRM Lead Magnet Plugin w wersji 1.6.9 jest podatny na atak typu Authenticated Cross-Site Scripting. Luka umożliwiłaby atakującemu wykonanie złośliwego kodu w przeglądarce użytkownika.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 1.6.9.1.

10. O autorze

O autorze Logo

Informacje o programie Author w wersji 1.3.9 i starszej są podatne na atak Authenticated Cross-Site Scripting.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 1.4.0.

11. Szablony e-maili

Logo szablonów e-mail

Szablony wiadomości e-mail w wersji 1.3 i starszej są podatne na atak typu HTML Injection.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 1.3.1.

12. Świstaka

Logo Świstaka

Groundhogg w wersji 1.3.11.3 i starszych jest podatny na ataki typu Authenticated Cross-Site Scripting i SQL Injection.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 2.0.9.11.

13. Szablon e-mail WP

Logo szablonu e-mail WP

WP Email Template w wersji 2.2.10 i niższych jest podatny na atak HTML Injection.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 2.2.11.

Motywy WordPress

14. W pracy

Logo motywu InJob

InJob w wersji 3.3.7 i starszych jest podatny na atak Cross-Site Scripting.

Co powinieneś zrobić

Luka została załatana i należy ją zaktualizować do wersji 3.3.8.

Jak być proaktywnym w kwestii luk w motywach i wtyczkach WordPress

Uruchamianie przestarzałego oprogramowania jest głównym powodem ataków na witryny WordPress. Dla bezpieczeństwa Twojej witryny WordPress ma kluczowe znaczenie, jeśli masz rutynę aktualizacji. Powinieneś logować się do swoich witryn co najmniej raz w tygodniu, aby przeprowadzić aktualizacje.

Automatyczne aktualizacje mogą pomóc

Automatyczne aktualizacje to doskonały wybór dla witryn WordPress, które nie zmieniają się zbyt często. Brak uwagi często powoduje, że te strony są zaniedbane i podatne na ataki. Nawet przy zalecanych ustawieniach zabezpieczeń uruchomienie w witrynie podatnego na ataki oprogramowania może dać atakującemu punkt wejścia do witryny.

Korzystając z funkcji zarządzania wersjami wtyczki iThemes Security Pro, możesz włączyć automatyczne aktualizacje WordPress, aby mieć pewność, że otrzymujesz najnowsze poprawki zabezpieczeń. Te ustawienia pomagają chronić witrynę dzięki opcjom automatycznej aktualizacji do nowych wersji lub zwiększania bezpieczeństwa użytkowników, gdy oprogramowanie witryny jest nieaktualne.

Opcje aktualizacji zarządzania wersjami
  • Aktualizacje WordPress – Automatycznie zainstaluj najnowszą wersję WordPress.
  • Automatyczne aktualizacje wtyczek — Automatycznie instaluj najnowsze aktualizacje wtyczek. Powinno to być włączone, chyba że codziennie aktywnie utrzymujesz tę witrynę i instalujesz aktualizacje ręcznie wkrótce po ich wydaniu.
  • Automatyczne aktualizacje motywu — automatycznie instaluj najnowsze aktualizacje motywu. Powinno to być włączone, chyba że Twój motyw ma dostosowania plików.
  • Szczegółowa kontrola nad aktualizacjami wtyczek i motywów — możesz mieć wtyczki/motywy, które chcesz zaktualizować ręcznie lub opóźnić aktualizację do czasu, gdy wersja będzie stabilna. Możesz wybrać opcję Niestandardowa, aby umożliwić przypisanie każdej wtyczce lub motywowi aktualizacji natychmiastowej ( Włącz ), nie aktualizującej się wcale ( Wyłącz ) lub aktualizacji z opóźnieniem o określoną liczbę dni ( Opóźnienie ).

Wzmacnianie i ostrzeganie o krytycznych problemach
  • Wzmocnij witrynę, gdy działa przestarzałe oprogramowanie — Automatycznie dodaj dodatkowe zabezpieczenia do witryny, gdy dostępna aktualizacja nie została zainstalowana przez miesiąc. Wtyczka iThemes Security automatycznie włączy bardziej rygorystyczne zabezpieczenia, gdy aktualizacja nie zostanie zainstalowana przez miesiąc. Po pierwsze, zmusi wszystkich użytkowników, którzy nie mają włączonej funkcji dwuskładnikowej, do podania kodu logowania wysłanego na ich adres e-mail przed ponownym zalogowaniem. Po drugie, wyłączy Edytor plików WP (aby zablokować osobom możliwość edycji kodu wtyczki lub motywu) , pingbacki XML-RPC i blokowanie wielu prób uwierzytelnienia na każde żądanie XML-RPC (obie te działania wzmocnią XML-RPC przed atakami bez konieczności całkowitego wyłączenia).
  • Skanuj w poszukiwaniu innych starych witryn WordPress — sprawdzi to, czy na Twoim koncie hostingowym nie ma innych nieaktualnych instalacji WordPress. Pojedyncza nieaktualna witryna WordPress z luką może umożliwić atakującym złamanie zabezpieczeń wszystkich innych witryn na tym samym koncie hostingowym.
  • Wysyłaj powiadomienia e-mail — w przypadku problemów wymagających interwencji wysyłana jest wiadomość e-mail do użytkowników na poziomie administratora.

Wykroczenia z całej sieci

1. Luka umożliwiająca zdalne wykonanie kodu PHP na serwerach NGINX

Logo PHP i NGINX

Jeśli jedna z Twoich witryn znajduje się na serwerze NGINX, który ma włączoną obsługę PHP-FPM, możesz być narażony na atak typu Remote Code Execution.

Powinieneś natychmiast skontaktować się ze swoim hostem, aby upewnić się, że na serwerze działa jedna z tych poprawionych wersji PHP 7.3.11, 7.2.24 lub 7.1.33.

Podsumowanie luk w WordPressie dla
Październik 2019, część 2

Rodzaj
Słaby punkt
Naprawić
Rdzeń
    W drugiej połowie października 2019 r. nie ujawniono żadnych luk WordPress Core.
    Wtyczki

    All In One SEO Pack w wersji 3.2.6 i starszych jest podatny na atak Stored Cross-Site Scripting.

    Luka została załatana i należy ją zaktualizować do wersji 3.2.7.

    Broken Link Checker w wersji 1.11.8 i niższych jest podatny na atak Authenticated Cross-Site Scripting.

    Usuń wtyczkę. Manage WP nie zajmuje się aktywnie utrzymaniem wtyczki i nie wyda poprawki.

    Menedżer zdarzeń w wersji 5.9.5 i starszych jest podatny na atak Stored Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 5.9.6.

    Prawo UE dotyczące plików cookie w wersji 3.0.6 i starszych jest podatne na atak Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 3.1.

    Fast Velocity Minify w wersji 2.7.6 i starszych zawiera lukę, która pozwoli uwierzytelnionemu napastnikowi odkryć pełną ścieżkę roota instalacji WordPressa.

    Luka została załatana i należy zaktualizować ją do wersji 2.7.7.

    Składnia SyntaxHighlighter Evolved w wersji 3.5.0 i starszych jest podatna na atak Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 3.5.1.

    WP HTML Mail w wersji 2.9.0.3 i starszych jest podatny na atak HTML Injection.

    Luka została załatana i należy ją zaktualizować do wersji 2.9.1.

    Sliced ​​Invoices w wersji 3.8.2 i starszych zawiera wiele luk w zabezpieczeniach. Podatności obejmują uwierzytelniony wstrzykiwanie SQL, uwierzytelnione odbite skrypty między witrynami, nieuwierzytelnione ujawnianie informacji umożliwiające dostęp do faktur oraz brak kontroli fałszowania żądań między witrynami i uwierzytelniania.

    Luka została załatana i należy ją zaktualizować do wersji 3.8.4.

    Zoho CRM Lead Magnet Plugin w wersji 1.6.9 jest podatny na atak typu Authenticated Cross-Site Scripting.

    Luka została załatana i należy ją zaktualizować do wersji 1.6.9.1.

    Informacje o programie Author w wersji 1.3.9 i starszych jest podatne na atak uwierzytelniony Cross-Site Scripting.

    Luka została załatana i należy ją zaktualizować do wersji 1.4.0.

    Szablony wiadomości e-mail w wersji 1.3 i starszej są podatne na atak typu HTML Injection.

    Luka została załatana i należy ją zaktualizować do wersji 1.3.1.

    Groundhogg w wersji 1.3.11.3 i starszych jest podatny na ataki typu Authenticated Cross-Site Scripting i SQL Injection.

    Luka została załatana i należy ją zaktualizować do wersji 2.0.9.11.

    WP Email Template w wersji 2.2.10 i niższych jest podatny na atak HTML Injection.

    Luka została załatana i należy ją zaktualizować do wersji 2.2.11.
    Motywy
    InJob w wersji 3.3.7 i starszych jest podatny na atak Cross-Site Scripting.
    Luka została załatana i należy ją zaktualizować do wersji 3.3.8.

    Wtyczka bezpieczeństwa WordPress może pomóc zabezpieczyć Twoją witrynę + zaoszczędzić 35% do 31 października

    iThemes Security Pro, nasza wtyczka bezpieczeństwa WordPress, oferuje ponad 30 sposobów zabezpieczenia i ochrony Twojej witryny przed typowymi lukami w zabezpieczeniach WordPress. Dzięki WordPress, uwierzytelnianiu dwuskładnikowemu, ochronie przed brutalną siłą, silnemu egzekwowaniu haseł i nie tylko, możesz dodać dodatkową warstwę bezpieczeństwa do swojej witryny.

    Zaoszczędź 35%* na wszystko w iThemes — czyli dowolna wtyczka, motyw, pakiet combo i zakup hostingu — z kodem kuponu TREAT35 do 31 października 201 do 23:59 (CT).

    Uzyskaj zabezpieczenia iThemes