Resumo de vulnerabilidades do WordPress: outubro de 2020, parte 1

Publicados: 2020-12-08

Novo plugin do WordPress e vulnerabilidades de tema foram divulgados durante a primeira quinzena de outubro. Neste post, cobrimos plugins, temas e vulnerabilidades principais do WordPress recentes e o que fazer se você estiver executando um dos plug-ins ou temas vulneráveis ​​em seu site.

O Resumo de Vulnerabilidades do WordPress é dividido em três categorias diferentes: núcleo do WordPress, plug-ins do WordPress e temas do WordPress.

Em outubro, Relatório da Parte 1

    Vulnerabilidades do núcleo do WordPress

    Não houve nenhuma vulnerabilidade central do WordPress divulgada na segunda quinzena de julho.

    Vulnerabilidades de plug-ins do WordPress

    1. XCloner

    As versões do XCloner abaixo de 4.2.15 têm uma vulnerabilidade Cross-Site Request Forgery.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 4.2.15.

    2. Formulário de contato do Ninja Forms

    As versões do Ninja Forms Contact Form abaixo de 3.4.27.1 têm uma vulnerabilidade Cross-Site Request Forgery.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 3.4.27.1.

    3. Coditor

    Todas as versões do Coditor têm uma vulnerabilidade Cross-Site Request Forgery.

    Remova o plug-in até que uma correção de segurança seja lançada.

    4. Simples: Pressione

    Simples: as versões da imprensa abaixo de 6.6.1 têm uma vulnerabilidade de Controle de acesso quebrado, que pode levar a um ataque de execução remota de código.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 6.6.1.

    5. Cursos WP LMS

    As versões do LMS dos cursos WP abaixo de 2.0.29 têm uma vulnerabilidade de controle de acesso quebrado.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.0.29.

    6. Slider por 10Web

    As versões do Slider por 10Web abaixo de 1.2.36 têm vulnerabilidades de injeção SQL autenticada múltipla.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.2.36.

    7. WordPress + Microsoft Office 365 / Azure AD

    As versões do WordPress + Microsoft Office 365 / Azure AD abaixo de 11.7 têm uma vulnerabilidade de desvio de autenticação.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 11.7.

    8. Demonstração da equipe

    As versões do Team Showcase abaixo de 1.22.16 têm uma vulnerabilidade de script entre sites armazenados autenticados.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.22.16.

    9. Post Grid

    As versões Post Grid abaixo de 2.0.73 têm uma vulnerabilidade de script entre sites armazenados autenticados.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.0.73.

    10. WPBakery Page Builder

    As versões do WPBakery Page Builder abaixo de 6.4.1 têm uma vulnerabilidade de script entre sites armazenados autenticados.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 6.4.1.

    11. Hipercomentários

    Todas as versões da vulnerabilidade de exclusão de arquivo arbitrário não autenticado de hipercomentários.

    Remova o plug-in até que uma correção de segurança seja lançada.

    12. Conteúdo dinâmico para Elementor

    Conteúdo dinâmico para versões do Elementor abaixo de 1.9.6 têm uma vulnerabilidade de execução remota de código autenticado.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.9.6.

    13. Podcasting PowerPress

    As versões do PowerPress Podcasting abaixo de 8.3.8 têm o carregamento de arquivo arbitrário autenticado, levando a uma vulnerabilidade de execução remota de código.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 8.3.8.

    Vulnerabilidades de tema do WordPress

    1. Bem torneado

    As versões Shapely abaixo de v1.2.9 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão v1.2.9.

    2. NewsMag

    As versões do NewsMag abaixo de 2.4.2 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.4.2.

    3. Activello

    As versões do Activello abaixo de 1.4.2 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.4.2.

    4. Illdy

    As versões Illdy abaixo de 2.1.7 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.1.7.

    5. Allegiant

    As versões do Allegiant abaixo de 1.2.6 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.2.6.

    6. Jornal X

    As versões do jornal X abaixo de 1.3.2 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.3.2.

    7. Pixova Lite

    Pixova Lite versões abaixo de 2.0.7 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.0.7.

    8. Brilho

    As versões do Brilliance abaixo de 1.3.0 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.3.0.

    9. MedZone Lite

    As versões do MedZone Lite abaixo de 1.2.6 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.2.6.

    10. Regina Lite

    As versões do Regina Lite abaixo de 2.0.6 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.0.6.

    12. Transcender

    As versões do Transcend abaixo de 1.2.0 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.2.0.

    13. Afluente

    As versões afluentes abaixo de 1.1.2 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.1.2.

    14. Bonkers

    Bonkers versões abaixo de 1.0.6 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.0.6.

    15. Antreas

    As versões do Antreas abaixo de 1.0.7 têm uma vulnerabilidade de injeção de função não autenticada.

    A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.0.7.

    16. NatureMag Lite

    Todas as versões do NatureMag Lite têm uma vulnerabilidade de injeção de função não autenticada.

    Remova o plug-in até que uma correção de segurança seja lançada.

    Dica de segurança de outubro: por que você deve usar a autenticação de dois fatores

    Usar a autenticação de dois fatores para os logins de usuário do seu site WordPress pode ajudar a manter seu site seguro, mesmo se você usar um dos plug-ins nesta edição do roundup de vulnerabilidade com uma vulnerabilidade de desvio de autenticação.

    Usar a autenticação de dois fatores para os logins de usuário do seu site WordPress pode ajudar a manter seu site seguro, mesmo se você estiver usando um plug-in com uma vulnerabilidade de desvio de autenticação.

    Porque? A autenticação de dois fatores torna quase impossível para um usuário não autenticado fazer o login no seu site.

    O que é autenticação de dois fatores ? A autenticação de dois fatores é um processo de verificação da identidade de uma pessoa, exigindo dois métodos separados de verificação. A autenticação de dois fatores adiciona uma camada extra de segurança do WordPress para verificar se é você realmente fazendo login e não alguém que obteve acesso (ou mesmo adivinhou) sua senha.

    Aqui estão mais alguns motivos para usar a autenticação de dois fatores para adicionar outra camada de proteção ao seu login do WordPress.

    • Senhas reutilizadas são senhas fracas. De acordo com o Relatório de investigações de violação de dados da Verizon, mais de 70% dos funcionários reutilizam senhas no trabalho. Mas a estatística mais importante do relatório é que “ 81% das violações relacionadas a hackers aproveitaram senhas roubadas ou fracas ”.
    • Embora 91% das pessoas saibam que reutilizar senhas é uma prática inadequada, surpreendentes 59% das pessoas ainda reutilizam suas senhas em todos os lugares!
    • Muitas pessoas ainda estão usando senhas que apareceram em um despejo de banco de dados. Um despejo de banco de dados ocorre quando um hacker consegue acessar o banco de dados do usuário e despeja o conteúdo em algum lugar online. Infelizmente para nós, esses despejos contêm uma tonelada de informações confidenciais de login e conta.
    • A violação de dados “Collection # 1 ″ que foi hospedada em MEGA hospedada incluiu 1.160.253.228 combinações únicas de endereços de e-mail e senhas. Esse tipo de pontuação fornecerá a um bot malicioso mais de um bilhão de conjuntos de credenciais para usar em ataques de força bruta. Ataques de força bruta referem-se a um método de tentativa e erro usado para descobrir combinações de nome de usuário e senha para invadir um site.
    • Mesmo se você tiver uma senha forte, você estará tão seguro quanto qualquer outro usuário administrador em seu site. Ok, então você é o tipo de pessoa que usa um gerenciador de senhas como o LastPass para criar senhas fortes e exclusivas para cada uma de suas contas. Mas e os outros usuários administradores e editores em seu site? Se um invasor conseguir comprometer uma de suas contas, ele ainda poderá causar muitos danos ao seu site.
    • O Google disse que a autenticação de dois fatores é eficaz contra 100% dos ataques automatizados de bots . Só isso é um bom motivo.

    Como adicionar autenticação de dois fatores para proteger seu login do WordPress com o iThemes Security Pro

    O plugin iThemes Security Pro torna mais fácil adicionar autenticação de dois fatores aos seus sites WordPress. Com a autenticação de dois fatores do WordPress do iThemes Security Pro, os usuários devem inserir uma senha E um código secundário enviado para um dispositivo móvel, como um smartphone ou tablet. Tanto a senha quanto o código são necessários para efetuar login com êxito em uma conta de usuário.

    Para começar a usar a autenticação de dois fatores em seu site, ative o recurso na página principal das configurações do iThemes Security Pro.

    Neste post, descompactamos todas as etapas de como adicionar autenticação de dois fatores ao seu site com o iThemes Security Pro, incluindo como usar um aplicativo de terceiros como o Google Authenticator ou Authy.

    Veja como funciona

    Um plug-in de segurança do WordPress pode ajudar a proteger seu site

    O iThemes Security Pro, nosso plugin de segurança para WordPress, oferece mais de 50 maneiras de proteger e proteger seu site de vulnerabilidades comuns de segurança do WordPress. Com o WordPress, autenticação de dois fatores, proteção de força bruta, aplicação de senha forte e muito mais, você pode adicionar uma camada extra de segurança ao seu site.

    Obtenha o iThemes Security Pro