Podsumowanie luk w zabezpieczeniach WordPressa: wrzesień 2020 r., część 2

Opublikowany: 2020-10-23

W drugiej połowie września ujawniono sporo nowych luk w wtyczkach i motywach WordPress, co czyni to jedno z naszych największych podsumowań. W tym poście omówimy najnowsze wtyczki WordPress, motywy i podstawowe luki w zabezpieczeniach oraz co zrobić, jeśli korzystasz z jednej z wrażliwych wtyczek lub motywów w swojej witrynie.

Podsumowanie luk w zabezpieczeniach WordPress jest podzielone na trzy różne kategorie: rdzeń WordPress, wtyczki WordPress i motywy WordPress.

We wrześniowym, części 2 Raport

    Główne luki w WordPressie

    Drugiego września nie ujawniono żadnych podstawowych luk w WordPressie. Upewnij się tylko, że korzystasz z najnowszej wersji WordPressa, czyli 5.5.1.

    Luki w zabezpieczeniach wtyczki WordPress

    1. Czyszczenie zasobów

    Wersje Asset CleanUp poniżej 1.3.6.7 mają luki w zabezpieczeniach Cross-Site Request Forgery i Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 1.3.6.7.

    2. Przyklejone menu, przyklejony nagłówek

    Sticky Menu, Sticky Header wersje poniżej 2.21 mają luki w zabezpieczeniach Cross-Site Request Forgery i Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 2.21.

    3. Cookiebot

    Wersje Cookiebot poniżej 3.6.1 mają luki w zabezpieczeniach Cross-Site Request Forgery i Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 3.6.1.

    4. Wszystko w jednym WP Security & Firewall

    Wersje All In One WP Security & Firewall poniżej 4.4.4 mają luki w zabezpieczeniach Cross-Site Request Forgery i Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 4.4.4.

    5. Absolutnie czarujący niestandardowy administrator

    Wersje Absolutely Glamorous Custom Admin poniżej 6.5.5 mają luki w zabezpieczeniach Cross-Site Request Forgery i Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 6.5.5.

    6. Elementy dodatkowe do Elementora

    Elementor Addon Wersje poniżej 1.6.4 mają luki w zabezpieczeniach Cross-Site Request Forgery i Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 1.6.4.

    7. E-mail subskrybenci i biuletyny

    Wersje subskrybentów poczty e-mail i biuletynów poniżej 4.5.6 mają lukę w zabezpieczeniach nieuwierzytelnionych wiadomości e-mail/podszywania się.

    Luka została załatana i należy zaktualizować ją do wersji 4.5.6.

    8. 10 Kanał postów społecznościowych w sieci

    Wersje 10Web Social Post Feed poniżej 1.1.27 mają lukę w zabezpieczeniach Authenticated SQL Injection.

    Luka została załatana i należy zaktualizować ją do wersji 1.1.27.

    9. Menedżer stowarzyszony

    Wersje programu Affiliate Manager poniżej 2.7.8 zawierają lukę w zabezpieczeniach nieuwierzytelnionych przechowywanych skryptów między witrynami.

    Luka została załatana i należy zaktualizować ją do wersji 2.7.8.

    10. Rezerwacja hotelu WP

    Wersje WP Hotel Booking poniżej 1.10.2 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.10.2.

    11. Kierownik Projektu WP

    Wersje WP Project Manager poniżej 2.4.1 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 2.4.1.

    12. 10Analityka internetowa

    Wersje 10WebAnalytics poniżej 1.2.9 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.2.9.

    13. Top 10 – Wtyczka popularnych postów do WordPress

    Top 10 – Wtyczka popularnych postów dla wersji WordPress poniżej 2.9.5 ma lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 2.9.5.

    14. Lekki menedżer paska bocznego

    Wersje Lightweight Sidebar Manager poniżej 1.1.4 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.1.4.

    15. Przyciski radiowe dla taksonomii

    Przyciski radiowe dla wersji taksonomii poniżej 2.0.6 mają podatność na Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 2.0.6.

    16. Katalog produktów X

    Wersje Product Catalog X poniżej 1.5.13 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.5.13.

    17. Płatne członkostwo Pro

    płatne członkostwo pro logo

    Wersje Płatne Członkostwo Pro poniżej 2.4.3 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 2.4.3.

    18. PowiadomienieX

    Wersje NotificationX poniżej 1.8.3 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.8.3.

    19. Wkrótce i strona trybu konserwacji

    Coming Soon & Maintenance Mode Page Wersje poniżej 1.58 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.58.

    20. Zmiana menu

    Wersje Menu Swapper poniżej 1.1.1 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.1.1.

    21. Fragmenty reklam drzewiastych

    Logo fragmentów reklamy drzewnej

    Wersje fragmentów reklam Woody poniżej 2.3.10 zawierają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 2.3.10.

    22. Formator

    Wersje Forminator poniżej 1.13.5 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.13.5.

    23. Agregator RSS autorstwa Feedzy

    Wersje RSS Aggregator by Feedzy poniżej 3.4.3 mają podatność na Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 3.4.3.

    24. Nakarm je towarzysko

    Wersje Feed Them Social poniżej 2.8.7 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 2.8.7.

    25. WP ERP

    Wersje WP ERP poniżej 1.6.4 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.6.4.

    26. Katalog produktów eCommerce

    Wersje eCommerce Product Catalog poniżej 2.9.44 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 2.9.44.

    27. Łatwe referencje

    Wersje Easy Testimonials poniżej 3.7 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 3.7.

    28. Dokan

    Wersje Dokan poniżej 3.0.9 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 3.0.9.

    29. Najlepsze rozwiązanie rynku dla wielu dostawców WooCommerce

    Wersje Best WooCommerce Multivendor Marketplace Solution poniżej 3.5.8 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 3.5.8.

    30. Szablon pola niestandardowego

    Wersje niestandardowego szablonu pola poniżej 2.5.2 mają lukę w zabezpieczeniach Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 2.5.2.

    31. Twórca kuponów

    Wersje Coupon Creator poniżej 3.1.1 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 3.1.1.

    32. Fajna oś czasu

    Wersje Cool Timeline poniżej 2.0.3 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 2.0.3.

    33. Konstruktor lejków od CartFlows

    Wersje programu Funnel Builder by CartFlows poniżej 1.5.16 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.5.16.

    34. Importuj/eksportuj ustawienia konfiguratora

    Wersje importu/eksportu Customizer Settings poniżej 1.0.4 mają lukę Cross-Site Request Forgery.

    Luka została załatana i należy zaktualizować ją do wersji 1.0.4.

    35. Zasady rabatowe dla WooCommerce

    Reguły rabatowe dla wersji WooCommerce poniżej 2.2.1 mają wiele luk w zabezpieczeniach ominięcia autoryzacji.

    Luka została załatana i należy zaktualizować ją do wersji 2.2.1.

    36. MetaSlider

    Wersje MetaSlider poniżej 3.17.2 mają usterkę Authenticated Stored Cross-Site Scripting.

    Luka została załatana i należy zaktualizować ją do wersji 3.17.2.

    37. Przeciągnij i upuść przesyłanie wielu plików

    Wersje przeciągania i upuszczania wielu plików poniżej 1.3.5.5 mają lukę umożliwiającą wykonanie nieuwierzytelnionego zdalnego wykonywania kodu.

    Luka została załatana i należy zaktualizować ją do wersji 1.3.5.5.

    Luki w motywie WordPress

    1. JobMonster

    Wersje JobMonster poniżej 4.6.6.1 mają usterkę Directory Listing in Upload Folder.

    Luka została załatana i należy zaktualizować ją do wersji 4.6.6.1.

    Prezentacja funkcji iThemes Security Pro: Zaufane urządzenia

    W iThemes Security Pro jest wiele funkcji, które mogą powstrzymać hakerów przed wykorzystywaniem luk we wtyczkach i motywach WordPress. Pomijanie uwierzytelniania i przechwytywanie sesji to dwa z najniebezpieczniejszych rodzajów luk w zabezpieczeniach. Obie te luki mogą zostać wykorzystane przez hakerów do ominięcia zabezpieczeń uwierzytelniania i przejęcia kontroli nad Twoją witryną.

    Dzisiaj zajmiemy się Trusted Devices , solidną metodą bezpieczeństwa, która chroni Twoją witrynę, nawet jeśli jest podatna na ominięcie uwierzytelniania lub ataków polegających na przejmowaniu sesji.

    Zaufane urządzenia to solidna metoda bezpieczeństwa, która chroni Twoją witrynę, nawet jeśli jest podatna na ominięcie uwierzytelniania lub ataków polegających na przejmowaniu sesji.

    Dlaczego opracowaliśmy zaufane urządzenia

    Załóżmy, że postępujesz zgodnie ze wszystkimi najlepszymi praktykami bezpieczeństwa WordPress, aby chronić swoje konto użytkownika. Nie tylko używasz unikalnego, silnego hasła dla każdej witryny, ale także blokujesz wszystkie swoje konta online za pomocą uwierzytelniania dwuskładnikowego. Jesteś dobrym przykładem tego, jak poważnie traktować zabezpieczenia WordPressa .

    Jednak nawet pomimo wszystkich zastosowanych środków bezpieczeństwa w jakiś sposób Twoja witryna była nadal zhakowana. A co gorsza, osoba atakująca wykorzystała TWOJEGO użytkownika WordPress do zhakowania witryny. Jak to się stało z tobą, guru bezpieczeństwa ?!

    Niestety, nawet jeśli zrobisz wszystko dobrze, aby zabezpieczyć swoje konto użytkownika WordPress, nadal istnieją metody, które hakerzy mogą wykorzystać do wykorzystania twojego konta.

    Na przykład WordPress generuje plik cookie sesji za każdym razem, gdy logujesz się do swojej witryny. Załóżmy, że masz rozszerzenie przeglądarki, które zostało porzucone przez programistę i nie wydaje już aktualizacji zabezpieczeń. Na nieszczęście dla Ciebie zaniedbane rozszerzenie przeglądarki ma lukę. Luka pozwala złym podmiotom przejąć pliki cookie przeglądarki, w tym wspomniany wcześniej plik cookie sesji WordPress. Ten rodzaj hakowania jest znany jako przejęcie sesji . Atakujący może więc wykorzystać lukę rozszerzenia, aby odłączyć Twój login i zacząć wprowadzać złośliwe zmiany z użytkownikiem WordPress.

    Całkiem kiepskie, prawda? Zgadzamy się, dlatego stworzyliśmy sposób na ochronę Twojego konta, nawet jeśli źli aktorzy mogą znaleźć i wykorzystać inne luki w zabezpieczeniach.

    Czym są zaufane urządzenia?

    Funkcja Zaufane urządzenia w iThemes Security Pro działa w celu identyfikacji urządzeń, których Ty i inni użytkownicy używacie do logowania się do witryny WordPress. Po zidentyfikowaniu Twoich urządzeń możemy powstrzymać porywacze sesji i inne złe podmioty przed wyrządzeniem jakichkolwiek szkód w Twojej witrynie.

    Gdy użytkownik zaloguje się na nierozpoznanym urządzeniu, Zaufane urządzenia mogą ograniczyć jego uprawnienia na poziomie administratora . Oznacza to, że gdyby atakujący zdołał włamać się do zaplecza Twojej witryny WordPress, nie miałby możliwości dokonania żadnych złośliwych zmian w Twojej witrynie.

    W tym scenariuszu otrzymasz wiadomość e-mail z informacją, że ktoś zalogował się do Twojej witryny z nierozpoznanego urządzenia. Wiadomość e-mail zawiera opcję zablokowania urządzenia hakera. Wtedy możesz po prostu śmiać się i śmiać, wiedząc, że zrujnowałeś dzień złego faceta.

    Kolejną zaletą Trusted Devices jest to, że przejmowanie sesji to już przeszłość. Jeśli urządzenie użytkownika ulegnie zmianie podczas sesji, iThemes Security automatycznie wyloguje użytkownika, aby zapobiec wszelkim nieautoryzowanym działaniom na koncie użytkownika, takim jak zmiana adresu e-mail użytkownika lub przesyłanie złośliwych wtyczek.

    Człowieku, z pewnością dobrze jest zapobiegać powodzeniu złośliwych ataków!

    Jak korzystać z funkcji Zaufane urządzenia w iThemes Security Pro

    Aby rozpocząć korzystanie z Zaufanych urządzeń, włącz je na głównej stronie ustawień zabezpieczeń, a następnie kliknij przycisk Konfiguruj ustawienia .

    W ustawieniach Zaufane urządzenia zdecyduj, których użytkowników chcesz używać tej funkcji, a następnie włącz funkcje Ogranicz możliwości i Ochrona przed przejęciem sesji .

    Po włączeniu nowego ustawienia Zaufane urządzenia użytkownicy otrzymają powiadomienie na pasku administracyjnym WordPressa o oczekujących nierozpoznanych urządzeniach. Jeśli Twoje bieżące urządzenie nie zostało dodane do listy zaufanych urządzeń, kliknij łącze Potwierdź to urządzenie, aby wysłać e-mail autoryzacyjny .

    Kliknij przycisk Potwierdź urządzenie w wiadomości e-mail Nierozpoznany login, aby dodać bieżące urządzenia do listy Zaufane urządzenia.

    Po włączeniu Zaufanych urządzeń użytkownicy mogą zarządzać urządzeniami na swojej stronie profilu użytkownika WordPress. Na tym ekranie możesz zatwierdzać lub odrzucać urządzenia z listy Zaufane urządzenia.

    Ponadto możesz zarejestrować się w niektórych zewnętrznych interfejsach API, aby poprawić dokładność identyfikacji Zaufanych urządzeń i użyć map statycznych obrazów, aby wyświetlić przybliżoną lokalizację nierozpoznanego loginu. Sprawdź ustawienie Zaufane urządzenia, aby zobaczyć, jakie integracje są dostępne,

    Wtyczka bezpieczeństwa WordPress może pomóc w zabezpieczeniu Twojej witryny

    iThemes Security Pro, nasza wtyczka bezpieczeństwa WordPress, oferuje ponad 50 sposobów zabezpieczenia i ochrony Twojej witryny przed typowymi lukami w zabezpieczeniach WordPress. Dzięki WordPress, uwierzytelnianiu dwuskładnikowemu, ochronie przed brutalną siłą, silnemu egzekwowaniu haseł i nie tylko, możesz dodać dodatkową warstwę bezpieczeństwa do swojej witryny.

    Uzyskaj iThemes Security Pro