Resumo de vulnerabilidades do WordPress: fevereiro de 2021, parte 1

Publicados: 2021-02-10

Novo plugin do WordPress e vulnerabilidades de tema foram divulgados durante a primeira quinzena de fevereiro. Esta postagem cobre o plugin, tema e vulnerabilidades principais do WordPress e o que fazer se você executar um dos plug-ins ou temas vulneráveis ​​em seu site.

O Resumo de Vulnerabilidades do WordPress é dividido em três categorias diferentes: núcleo do WordPress, plug-ins do WordPress e temas do WordPress.

Cada vulnerabilidade terá uma classificação de gravidade Baixa , Média , Alta ou Crítica . As classificações de gravidade são baseadas no Common Vulnerability Scoring System.

Em fevereiro, Relatório da Parte 1

    Vulnerabilidades do núcleo do WordPress

    Nenhuma nova vulnerabilidade principal do WordPress foi divulgada este mês.

    Vulnerabilidades de plug-ins do WordPress

    1. uListing - Crítico

    Versões uListantes abaixo de 1.7 têm várias vulnerabilidades, incluindo Injeções de SQL não autenticadas, Criação de conta arbitrária não autenticada e Mudança de opções do WordPress não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.7.

    2. Super Formulários - Crítico

    As versões do Super Forms abaixo de 4.9.703 têm uma vulnerabilidade de upload de arquivo PHP não autenticado para RCE.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 4.9.703.

    3. Calendário de eventos moderno Lite - crítico

    As versões Modern Events Calendar Lite abaixo de 5.16.5 têm vários problemas, incluindo um upload de arquivo arbitrário autenticado levando à vulnerabilidade de execução remota de código.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 5.16.5.

    4. Ivory Search - Medium

    As versões do Ivory Search abaixo de 4.5.11 têm uma vulnerabilidade de script cross-site refletido autenticado.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 4.5.11.

    5. Editor WP - Crítico

    As versões do WP Editor abaixo de 1.2.7 têm uma vulnerabilidade de injeção SQL autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.2.7.

    6. API MStore - Alta

    As versões da API MStore abaixo de 3.2.0 têm uma vulnerabilidade de Bypass de autenticação com login com Apple.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 3.2.0.

    7. Popup Builder - Médio

    As versões do Popup Builder abaixo de 3.74 têm uma vulnerabilidade de script cross-site refletido autenticado.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 3.74.

    8. Vale-presente - Crítico

    Todas as versões do vale-presente apresentam uma vulnerabilidade de injeção cega de SQL não autenticada.

    Remova o plug-in até que uma correção de segurança seja lançada.

    9. Diretório de nomes - Médio

    As versões do diretório de nomes abaixo de 1.18 têm uma vulnerabilidade de falsificação de solicitação entre sites.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.18.

    10. Estilo do formulário de contato 7 - alto

    Todas as versões do Contact Form 7 Style têm vulnerabilidade Cross-Site Request Forgery to Stored Cross-Site Scripting.

    Remova o plug-in até que uma correção de segurança seja lançada.

    11. Ultimate GDPR & CCPA Compliance Toolkit - Crítico

    Ultimate GDPR e CCPA Compliance Toolkit versões inferiores a 2.5 Exportação e importação de configurações de plug-in não autenticadas levando a uma vulnerabilidade de redirecionamento malicioso.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.5.

    12. Gostar da classificação do botão? LikeBtn - alta

    Gosta da classificação do botão? As versões de LikeBtn abaixo de 2.6.32 têm uma alteração de configurações de blog arbitrária não autenticada e vulnerabilidades SSRF de leitura total não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.6.32.

    13. Paid Membership Pro - Médio

    As versões do Paid Membership Pro abaixo de 2.5.3 têm uma vulnerabilidade de Bypass de autenticação que leva à divulgação de informações de pedidos não autorizados.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.5.3.

    14. Backup por Supsystic - Crítico

    Todas as versões do Backup by Supsystic têm uma vulnerabilidade de inclusão de arquivo local.

    Remova o plug-in até que uma correção de segurança seja lançada.

    15. Formulário de contato da Supsystic - Critical

    Todas as versões do Formulário de contato da Supsystic têm uma vulnerabilidade de injeção de SQL autenticada.

    Remova o plug-in até que uma correção de segurança seja lançada.

    16. Gerador de tabelas de dados por Supsystic - Crítico

    Todas as versões do Data Tables Generator da Supsystic da Supsystic têm uma vulnerabilidade de injeção de SQL autenticada.

    Remova o plug-in até que uma correção de segurança seja lançada.

    17. Publicações digitais da Supsystic - Medium

    Todas as versões do Digital Publications by Supsystic têm uma vulnerabilidade de script entre sites armazenados autenticados.

    Remova o plug-in até que uma correção de segurança seja lançada.

    18. Filiação por Supsystic - Critical

    Todas as versões de Membership by Supsystic têm uma vulnerabilidade de injeção SQL autenticada.

    Remova o plug-in até que uma correção de segurança seja lançada.

    19. Newsletter da Supsystic - Critical

    Todas as versões do Newsletter da Supsystic têm uma vulnerabilidade de injeção SQL autenticada.

    Remova o plug-in até que uma correção de segurança seja lançada.

    20. Tabela de Preços por Supsystic - Crítico

    Todas as versões da Tabela de preços da Supsystic têm uma vulnerabilidade de injeção de SQL autenticada.

    Remova o plug-in até que uma correção de segurança seja lançada.

    21. Mapas finais de Supsystic - Critical

    Todas as versões de têm uma vulnerabilidade Ultimate Maps by Supsystic Authenticated SQL Injection.

    Remova o plug-in até que uma correção de segurança seja lançada.

    22. Galeria NextGen - Crítica

    As versões da Galeria NextGen abaixo de 3.5.0 têm vulnerabilidades CSRF, Upload de arquivo, XSS armazenado e RCE.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 3.5.0.

    23. Bloco de Mapa para Google Maps - Médio

    O bloco de mapas para as versões do Google Maps abaixo de 1.32 têm uma vulnerabilidade de controle de acesso corrompido, levando a uma alteração não autorizada da chave de API do Google.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.32.

    Vulnerabilidades de tema do WordPress

    1. Wyzi - médio

    As versões Wyzi abaixo de 2.4.3 apresentam a vulnerabilidade de Cross-Site Scripting refletida.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.4.3.

    2. Vários Temas Parallelus - Médio

    Várias versões de Temas Parallelus abaixo de 2.0 têm uma vulnerabilidade de Script Cross-Site Refletido.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.0.

    Fevereiro Dica de segurança: Por que você deve registrar a atividade de segurança do site

    O registro de segurança deve ser uma parte essencial de sua estratégia de segurança do WordPress. Porque?

    O registro e o monitoramento insuficientes podem levar a um atraso na detecção de uma violação de segurança. A maioria dos estudos de violação mostra que o tempo para detectar uma violação é de mais de 200 dias!

    Esse período de tempo permite que um invasor viole outros sistemas, modifique, roube ou destrua mais dados. Por esse motivo, “registro insuficiente” pousou no OWASP 10 principais riscos à segurança de aplicativos da web.

    Os logs de segurança do WordPress têm vários benefícios em sua estratégia geral de segurança, ajudando você a:

    1. Identifique e interrompa o comportamento malicioso.
    2. Identifique atividades que podem alertá-lo sobre uma violação.
    3. Avalie quanto dano foi feito.
    4. Auxiliar no reparo de um site hackeado.

    Se o seu site for hackeado, você desejará ter as melhores informações para ajudar em uma investigação e recuperação rápidas.

    A boa notícia é que o iThemes Security Pro pode ajudá-lo a implementar o registro de sites. Os registros de segurança do WordPress do iThemes Security Pro rastreiam todas essas atividades do site para você:

    • Ataques de força bruta do WordPress
    • Alterações de arquivo
    • Verificações de malware
    • Atividade do usuário

    As estatísticas de seus registros são exibidas em um painel de segurança do WordPress em tempo real que você pode ver no painel de administração do WordPress.

    Confira esta postagem de destaque de recursos, onde descompactamos todas as etapas para adicionar logs de segurança do WordPress ao seu site usando o iThemes Security Pro.

    Veja como funciona

    Um plug-in de segurança do WordPress pode ajudar a proteger seu site

    O iThemes Security Pro, nosso plugin de segurança para WordPress, oferece mais de 50 maneiras de proteger e proteger seu site de vulnerabilidades comuns de segurança do WordPress. Com o WordPress, autenticação de dois fatores, proteção de força bruta, aplicação de senha forte e muito mais, você pode adicionar uma camada extra de segurança ao seu site.

    Obtenha o iThemes Security Pro

    rodada de vulnerabilidade