Podsumowanie luk w zabezpieczeniach WordPressa: październik 2020 r., część 1

Opublikowany: 2020-12-08

W pierwszej połowie października ujawniono nowe luki w zabezpieczeniach wtyczki i motywu WordPress. W tym poście omówimy najnowsze wtyczki WordPress, motywy i podstawowe luki w zabezpieczeniach oraz co zrobić, jeśli korzystasz z jednej z wrażliwych wtyczek lub motywów w swojej witrynie.

Podsumowanie luk w zabezpieczeniach WordPress jest podzielone na trzy różne kategorie: rdzeń WordPress, wtyczki WordPress i motywy WordPress.

W październikowym, części 1 Raporcie

    Główne luki w WordPressie

    W drugiej połowie lipca nie ujawniono żadnych podstawowych luk WordPressa.

    Luki w zabezpieczeniach wtyczki WordPress

    1. XCloner

    Wersje XCloner poniżej 4.2.15 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 4.2.15 .

    2. Formularz kontaktowy Ninja

    Wersje formularzy kontaktowych Ninja Forms poniżej 3.4.27.1 mają lukę w zabezpieczeniach Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 3.4.27.1.

    3. Koordynator

    Wszystkie wersje Coditor mają lukę Cross-Site Request Forgery.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    4. Proste: naciśnij

    Simple:Wersje prasowe poniżej 6.6.1 mają lukę Broken Access Control, która może prowadzić do ataku Remote Code Execution.

    Luka została załatana i należy zaktualizować ją do wersji 6.6.1.

    5. WP Kursy LMS

    Kursy WP Wersje LMS poniżej 2.0.29 mają usterkę Broken Access Control.

    Luka została załatana i należy zaktualizować ją do wersji 2.0.29.

    6. Suwak według 10Web

    Wersje Slider by 10Web poniżej 1.2.36 mają luki w zabezpieczeniach Multiple Authenticated SQL Injection.

    Luka została załatana i należy zaktualizować ją do wersji 1.2.36.

    7. WordPress + Microsoft Office 365 / Azure AD

    Wersje WordPress + Microsoft Office 365 / Azure AD poniżej 11.7 mają podatność na obejście uwierzytelniania.

    Luka została załatana i należy zaktualizować ją do wersji 11.7.

    8. Prezentacja zespołu

    Wersje Team Showcase poniżej 1.22.16 zawierają lukę w zabezpieczeniach Authenticated Stored Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 1.22.16.

    9. Siatka pocztowa

    Wersje Post Grid poniżej 2.0.73 mają usterkę Authenticated Stored Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 2.0.73.

    10. Kreator stron WPBakery

    Wersje programu WPBakery Page Builder poniżej 6.4.1 zawierają lukę w zabezpieczeniach uwierzytelnionych skryptów przechowywanych między witrynami.

    Luka została załatana i należy zaktualizować ją do wersji 6.4.1.

    11. Hiperkomentarze

    Wszystkie wersje podatności Hypercomments na nieuwierzytelnione arbitralne usuwanie plików.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    12. Treść dynamiczna dla Elementora

    Zawartość dynamiczna dla wersji Elementora poniżej 1.9.6 zawiera lukę w zabezpieczeniach uwierzytelnionego zdalnego wykonania kodu.

    Luka została załatana i należy zaktualizować ją do wersji 1.9.6.

    13. Podcasty PowerPress

    Wersje PowerPress Podcasting poniżej 8.3.8 zawierają uwierzytelnione przesyłanie plików arbitralnych, co prowadzi do problemów prowadzących do podatności na zdalne wykonanie kodu.

    Luka została załatana i należy zaktualizować ją do wersji 8.3.8.

    Luki w motywie WordPress

    1. Zgrabny

    Wersje Shapely poniżej v1.2.9 mają podatność na wstrzyknięcie funkcji nieuwierzytelnionej.

    Luka została załatana i należy zaktualizować ją do wersji v1.2.9.

    2. AktualnościMag

    Wersje NewsMag poniżej 2.4.2 mają podatność na wstrzyknięcie nieuwierzytelnionej funkcji.

    Luka została załatana i należy zaktualizować ją do wersji 2.4.2.

    3. Aktywnie

    Wersje Activello poniżej 1.4.2 mają usterkę wstrzyknięcia funkcji nieuwierzytelnionej.

    Luka została załatana i należy zaktualizować ją do wersji 1.4.2.

    4. Chory

    Wersje Illdy poniżej 2.1.7 mają podatność na wstrzyknięcie funkcji nieuwierzytelnionej.

    Luka została załatana i należy zaktualizować ją do wersji 2.1.7.

    5. Wierny

    Wersje Allegiant poniżej 1.2.6 mają usterkę wstrzyknięcia nieuwierzytelnionej funkcji.

    Luka została załatana i należy zaktualizować ją do wersji 1.2.6.

    6. Gazeta X

    Wersje programu Newspaper X poniżej 1.3.2 zawierają lukę w zabezpieczeniach nieuwierzytelnionych funkcji wstrzykiwania.

    Luka została załatana i należy zaktualizować ją do wersji 1.3.2.

    7. Pixova Lite

    Wersje Pixova Lite poniżej 2.0.7 mają podatność na wstrzyknięcie funkcji nieuwierzytelnionej.

    Luka została załatana i należy zaktualizować ją do wersji 2.0.7.

    8. Blask

    Wersje Brilliance poniżej 1.3.0 mają podatność na wstrzyknięcie nieuwierzytelnionej funkcji.

    Luka została załatana i należy zaktualizować ją do wersji 1.3.0.

    9. MedZone Lite

    Wersje MedZone Lite poniżej 1.2.6 mają podatność na wstrzyknięcie nieuwierzytelnionej funkcji.

    Luka została załatana i należy zaktualizować ją do wersji 1.2.6.

    10. Regina Lite

    Wersje Regina Lite poniżej 2.0.6 mają podatność na wstrzyknięcie nieuwierzytelnionej funkcji.

    Luka została załatana i należy zaktualizować ją do wersji 2.0.6.

    12. Przekraczaj

    Wersje Transcend poniżej 1.2.0 mają podatność na nieuwierzytelnione wstrzyknięcie funkcji.

    Luka została załatana i należy zaktualizować ją do wersji 1.2.0.

    13. Zamożni

    Wersje zamożne poniżej 1.1.2 mają lukę w zabezpieczeniach nieuwierzytelnionego wstrzykiwania funkcji.

    Luka została załatana i należy zaktualizować ją do wersji 1.1.2.

    14. Szaleńcy

    Wersje Bonkers poniżej 1.0.6 mają podatność na nieautoryzowane wstrzyknięcie funkcji.

    Luka została załatana i należy zaktualizować ją do wersji 1.0.6.

    15. Antreas

    Wersje Antreas poniżej 1.0.7 mają podatność na wstrzyknięcie nieuwierzytelnionej funkcji.

    Luka została załatana i należy zaktualizować ją do wersji 1.0.7.

    16. NatureMag Lite

    Wszystkie wersje NatureMag Lite mają podatność na wstrzyknięcie nieuwierzytelnionej funkcji.

    Usuń wtyczkę, dopóki nie zostanie wydana poprawka bezpieczeństwa.

    Wskazówka dotycząca bezpieczeństwa w październiku: dlaczego warto używać uwierzytelniania dwuetapowego

    Korzystanie z uwierzytelniania dwuskładnikowego do logowania użytkowników w witrynie WordPress może pomóc w utrzymaniu bezpieczeństwa witryny, nawet jeśli używasz jednej z wtyczek w tej edycji podsumowania luk w zabezpieczeniach z luką w zabezpieczeniach ominięcia uwierzytelniania.

    Korzystanie z uwierzytelniania dwuskładnikowego do logowania użytkowników w witrynie WordPress może pomóc w utrzymaniu bezpieczeństwa witryny, nawet jeśli używasz wtyczki z luką w zabezpieczeniach omijania uwierzytelniania.

    Czemu? Uwierzytelnianie dwuskładnikowe prawie uniemożliwia nieuwierzytelnionemu użytkownikowi zalogowanie się do Twojej witryny.

    Co to jest uwierzytelnianie dwuskładnikowe ? Uwierzytelnianie dwuskładnikowe to proces weryfikacji tożsamości osoby, wymagający dwóch oddzielnych metod weryfikacji. Uwierzytelnianie dwuskładnikowe dodaje dodatkową warstwę zabezpieczeń WordPress, aby zweryfikować, że to Ty się logujesz, a nie ktoś, kto uzyskał dostęp (lub nawet odgadł) Twoje hasło.

    Oto kilka innych powodów, dla których warto korzystać z uwierzytelniania dwuskładnikowego, aby dodać kolejną warstwę ochrony do loginu WordPress.

    • Ponownie używane hasła są słabymi hasłami. Według raportu Verizon Data Breach Investigations, ponad 70% pracowników ponownie używa haseł w pracy. Jednak najważniejszą statystyką raportu jest to, że „ 81% naruszeń związanych z hakowaniem wykorzystywało skradzione lub słabe hasła ”.
    • Mimo że 91% osób wie, że ponowne używanie haseł to kiepska praktyka , aż 59% osób nadal używa swoich haseł wszędzie!
    • Wiele osób nadal używa haseł, które pojawiły się w zrzucie bazy danych. Zrzut bazy danych występuje, gdy haker z powodzeniem uzyska dostęp do bazy danych użytkownika, a następnie zrzuci zawartość w Internecie. Niestety dla nas te zrzuty zawierają mnóstwo poufnych danych logowania i konta.
    • Naruszenie danych „Kolekcja nr 1”, które było hostowane na serwerze MEGA, zawierało 1 160 253 228 unikalnych kombinacji adresów e-mail i haseł. Ten rodzaj wyniku zapewni złośliwemu botowi ponad miliard zestawów danych uwierzytelniających do wykorzystania w atakach typu brute force. Ataki typu brute force odnoszą się do metody prób i błędów wykorzystywanej do wykrywania kombinacji nazwy użytkownika i hasła w celu włamania się na stronę internetową.
    • Nawet jeśli masz silne hasło, jesteś tak samo bezpieczny jak każdy inny administrator w Twojej witrynie. Okej, więc jesteś typem osoby, która używa menedżera haseł, takiego jak LastPass, do tworzenia silnych i unikalnych haseł dla każdego z twoich kont. Ale co z innymi administratorami i redaktorami w Twojej witrynie? Jeśli atakujący zdołał włamać się na jedno z ich kont, nadal może wyrządzić mnóstwo szkód Twojej witrynie.
    • Google twierdzi, że uwierzytelnianie dwuskładnikowe jest skuteczne w przypadku 100% automatycznych ataków botów . Już samo to jest całkiem dobrym powodem.

    Jak dodać uwierzytelnianie dwuskładnikowe, aby zabezpieczyć logowanie WordPress za pomocą iThemes Security Pro

    Wtyczka iThemes Security Pro ułatwia dodawanie uwierzytelniania dwuskładnikowego do witryn WordPress. W przypadku uwierzytelniania dwuskładnikowego WordPress w iThemes Security Pro użytkownicy muszą wprowadzić zarówno hasło, jak i dodatkowy kod wysłany do urządzenia mobilnego, takiego jak smartfon lub tablet. Zarówno hasło, jak i kod są wymagane do pomyślnego zalogowania się na konto użytkownika.

    Aby rozpocząć korzystanie z uwierzytelniania dwuskładnikowego w swojej witrynie, włącz funkcję na stronie głównej ustawień iThemes Security Pro.

    W tym poście rozpakujemy wszystkie kroki, jak dodać uwierzytelnianie dwuskładnikowe do Twojej witryny za pomocą iThemes Security Pro, w tym sposób korzystania z aplikacji innej firmy, takiej jak Google Authenticator lub Authy.

    Zobacz jak to działa

    Wtyczka bezpieczeństwa WordPress może pomóc w zabezpieczeniu Twojej witryny

    iThemes Security Pro, nasza wtyczka bezpieczeństwa WordPress, oferuje ponad 50 sposobów zabezpieczenia i ochrony Twojej witryny przed typowymi lukami w zabezpieczeniach WordPress. Dzięki WordPress, uwierzytelnianiu dwuskładnikowemu, ochronie przed brutalną siłą, silnemu egzekwowaniu haseł i nie tylko, możesz dodać dodatkową warstwę bezpieczeństwa do swojej witryny.

    Uzyskaj iThemes Security Pro