Resumo de vulnerabilidades do WordPress: setembro de 2019, parte 2

Publicados: 2019-11-13

* Atualizado em 13 de novembro de 2019 para refletir a adoção e atualização das Rich Reviews da Starfish Reviews. Um grande agradecimento à Starfish Reviews por resgatar o plugin Rich Reviews!

Vários novos plug-ins do WordPress e vulnerabilidades de tema foram divulgados durante a última metade de setembro, portanto, queremos mantê-lo informado. Neste post, cobrimos vulnerabilidades recentes de plug-ins e temas do WordPress e o que fazer se você estiver executando um dos plug-ins ou temas vulneráveis ​​em seu site.

Dividimos o Resumo de Vulnerabilidades do WordPress em quatro categorias diferentes:

  • 1. Núcleo do WordPress
  • 2. Plugins WordPress
  • 3. Temas WordPress
  • 4. Violações da Web

* Incluímos violações de toda a web porque é essencial também estar ciente das vulnerabilidades fora do ecossistema WordPress. Explorações de software de servidor podem expor dados confidenciais. Violações de banco de dados podem expor as credenciais dos usuários em seu site, abrindo a porta para que invasores acessem seu site.

Vulnerabilidades do núcleo do WordPress

Nenhuma vulnerabilidade do WordPress foi divulgada na segunda metade de setembro de 2019.

Vulnerabilidades de plug-ins do WordPress

Várias novas vulnerabilidades de plug-ins do WordPress foram descobertas em agosto. Certifique-se de seguir a ação sugerida abaixo para atualizar o plug-in ou desinstalá-lo completamente.

1. Trechos de anúncios do Woody

Logotipo do Woody Ad Snippets

Woody Ad Snippets versão 2.2.8 e abaixo são vulneráveis ​​a um ataque de Cross-Site Scripting.

O que você deveria fazer

A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.2.9.

2. Easy FancyBox

Logotipo Easy FancyBox

Easy FancyBox versão 1.8.17 e abaixo é vulnerável a um ataque Cross-Site Scripting.

O que você deveria fazer

A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.8.18.

3. Filtros de produto AJAX avançados

logotipo de filtro de produtos ajax avançado

Filtros de produto AJAX avançados versão 1.3.6 e abaixo são vulneráveis ​​a uma atualização de configurações não autenticadas. A vulnerabilidade permitiria que um invasor redirecionasse o tráfego para um site mal-intencionado.

O que você deveria fazer

A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.3.7.

4. Dê

Dar a versão 2.5.4 e abaixo é vulnerável a um ataque de Bypass de autenticação.

O que você deveria fazer

A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.5.5.

5. Concessionário de automóveis e anúncios classificados

Logotipo de revendedor de automóveis e anúncios classificados

Motors Car Dealer & Classified Ads versão 1.4.0 e abaixo tem várias vulnerabilidades, incluindo uma importação e exportação de configurações não autenticadas levando a um ataque de script entre sites armazenados. A vulnerabilidade permitiria que um invasor redirecionasse o tráfego para um site mal-intencionado.

O que você deveria fazer

A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.4.1.

6. Ultimate FAQ

Ultimate FAQ Logo

Ultimate FAQ versão 1.8.24 e abaixo é vulnerável a um ataque de importação e exportação de configurações não autenticadas.

O que você deveria fazer

A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.8.25.

7. DELUCKS SEO

Logotipo da Delucks SEO

DELUCKS SEO versão 2.1.7 e abaixo tem uma vulnerabilidade de atualização de opção não autenticada.

O que você deveria fazer

A vulnerabilidade foi corrigida e você deve atualizar para a versão 2.1.8.

8. Avaliações ricas

Rich Review Logo

Rich Reviews versão 1.7.4 e abaixo tem uma vulnerabilidade de atualização de opções de plug-in não autenticado.

O que você deveria fazer

A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.83.

Temas WordPress

9. Selio - Diretório de Imóveis

Selio Logo

Selio - Real Estate Directory versão 1.1 e abaixo tem uma vulnerabilidade SQL Injection e Persistent Cross-Site Scripting.

O que você deveria fazer

A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.1.1.

10. Nexos - Imóveis

Logotipo Nexos

Nexos - Real Estate versão 1.1 e abaixo tem uma vulnerabilidade SQL Injection e Persistent Cross-Site Scripting.

O que você deveria fazer

A vulnerabilidade foi corrigida e você deve atualizar para a versão 1.1.1.

Como ser proativo em relação às vulnerabilidades de plug-ins e temas do WordPress

Executar software desatualizado é o principal motivo pelo qual os sites do WordPress são hackeados. É crucial para a segurança do seu site WordPress que você tenha uma rotina de atualização. Você deve entrar em seus sites pelo menos uma vez por semana para realizar atualizações.

Atualizações automáticas podem ajudar

As atualizações automáticas são uma ótima opção para sites WordPress que não mudam com muita frequência. A falta de atenção geralmente deixa esses sites negligenciados e vulneráveis ​​a ataques. Mesmo com as configurações de segurança recomendadas, a execução de software vulnerável em seu site pode fornecer a um invasor um ponto de entrada em seu site.

Usando o recurso de gerenciamento de versão do plugin iThemes Security Pro, você pode habilitar atualizações automáticas do WordPress para garantir que está obtendo os patches de segurança mais recentes. Essas configurações ajudam a proteger seu site com opções para atualizar automaticamente para novas versões ou aumentar a segurança do usuário quando o software do site está desatualizado.

Opções de atualização de gerenciamento de versão
  • Atualizações do WordPress - instale automaticamente a versão mais recente do WordPress.
  • Atualizações automáticas de plug-ins - instala automaticamente as atualizações de plug-ins mais recentes. Isso deve ser habilitado, a menos que você mantenha ativamente este site diariamente e instale as atualizações manualmente logo após serem lançadas.
  • Atualizações automáticas de tema - instala automaticamente as atualizações de tema mais recentes. Isso deve ser habilitado, a menos que seu tema tenha personalizações de arquivo.
  • Controle granular sobre atualizações de plug-ins e temas - você pode ter plug-ins / temas que gostaria de atualizar manualmente ou atrasar a atualização até que o lançamento tenha tempo de se provar estável. Você pode escolher Personalizado para a oportunidade de atribuir cada plugin ou tema para atualizar imediatamente ( Ativar ), não atualizar automaticamente ( Desativar ) ou atualizar com um atraso de um determinado período de dias ( Atraso ).

Fortalecimento e alerta para questões críticas
  • Fortaleça o site ao executar software desatualizado - adicione automaticamente proteções extras ao site quando uma atualização disponível não tiver sido instalada por um mês. O plugin de segurança do iThemes ativará automaticamente uma segurança mais rígida quando uma atualização não for instalada por um mês. Primeiro, ele forçará todos os usuários que não têm dois fatores habilitados a fornecer um código de login enviado para seu endereço de e-mail antes de fazer o login novamente. Em segundo lugar, ele desabilitará o Editor de Arquivos WP (para impedir que as pessoas editem o plugin ou o código do tema) , Executa pingbacks de XML-RPC e bloqueia várias tentativas de autenticação por solicitação XML-RPC (ambos tornarão o XML-RPC mais forte contra ataques sem ter que desligá-lo completamente).
  • Scan for Other Old WordPress Sites - Isto irá verificar se há outras instalações WordPress desatualizadas em sua conta de hospedagem. Um único site WordPress desatualizado com uma vulnerabilidade pode permitir que invasores comprometam todos os outros sites na mesma conta de hospedagem.
  • Enviar notificações por email - para problemas que requerem intervenção, um email é enviado aos usuários de nível de administrador.

Violações da Web

1. DoorDash

Logotipo da DoorDash

A DoorDash divulgou em uma postagem do blog que 4,9 milhões de dados de clientes, comerciantes e funcionários foram comprometidos durante uma violação ocorrida em 4 de maio de 2019.

A violação incluiu nomes, endereços de e-mail, endereços físicos, números de telefone e senhas com hash. Felizmente, eles não armazenaram as senhas em texto simples, então será muito difícil para o invasor decifrar e usar as senhas.

Os últimos 4 dígitos de alguns cartões de crédito foram comprometidos, mas nenhum número completo de cartão de crédito ou números CVV foram acessados.

Infelizmente, alguns dos números das carteiras de motorista dos funcionários foram incluídos na violação.

Se você for um cliente do DoorDash, pode contatá-lo no call center dedicado, a configuração para suporte em 855-646-4683

2. LastPass

Logotipo da LastPass

O Chrome Project Zero descobriu e divulgou uma vulnerabilidade na extensão LastPass para Chrome e Opera. A vulnerabilidade permitiria que um site mal-intencionado gere um pop-up e ignore o do_popupregister () para obter as credenciais da última conta conectada usando o LastPass.

Não há evidências de que essa vulnerabilidade tenha sido explorada em estado selvagem e o LastPass lançou um patch para as versões do Chrome e Opera de sua extensão.

A vulnerabilidade destaca a importância de usar a autenticação de dois fatores e me deixa cada vez mais animado com o futuro sem senha.

Um plug-in de segurança do WordPress pode ajudar a proteger seu site

O iThemes Security Pro, nosso plugin de segurança para WordPress, oferece mais de 30 maneiras de proteger e proteger seu site de vulnerabilidades comuns de segurança do WordPress. Com a autenticação de dois fatores do WordPress, proteção de força bruta, aplicação de senha forte e muito mais, você pode adicionar uma camada extra de segurança ao seu site.

Saiba mais sobre a segurança do WordPress com 10 dicas importantes. Baixe o e-book agora: um guia para segurança do WordPress
Baixe Agora

Obtenha o iThemes Security