WordPress Vulnerability Roundup: septembrie 2019, partea 2

Publicat: 2019-11-13

* Actualizat pe 13 noiembrie 2019 pentru a reflecta adoptarea și corecția de recenzii bogate de Starfish Reviews. O mulțumire deosebită Recenziilor Starfish pentru salvarea pluginului Rich Reviews!

În ultima jumătate a lunii septembrie au fost dezvăluite mai multe vulnerabilități noi pentru pluginuri și teme WordPress, așa că dorim să vă informăm. În această postare, acoperim vulnerabilitățile recente ale pluginurilor și temelor WordPress și ce trebuie să faceți dacă rulați unul dintre pluginurile sau temele vulnerabile de pe site-ul dvs. web.

Împărțim Roundup-ul Vulnerabilității WordPress în patru categorii diferite:

  • 1. Nucleul WordPress
  • 2. Plugin-uri WordPress
  • 3. Teme WordPress
  • 4. Încălcări din jurul internetului

* Includem încălcări din jurul web, deoarece este esențial să conștientizăm și vulnerabilitățile din afara ecosistemului WordPress. Exploatările către software-ul serverului pot expune date sensibile. Încălcările bazei de date pot expune acreditările utilizatorilor de pe site-ul dvs., deschizând ușa atacatorilor pentru a vă accesa site-ul.

Vulnerabilități de bază WordPress

Nu a fost dezvăluită nicio vulnerabilitate WordPress în a doua jumătate a lunii septembrie 2019.

Vulnerabilități ale pluginului WordPress

În luna august au fost descoperite câteva vulnerabilități noi pentru pluginurile WordPress. Asigurați-vă că urmați acțiunea sugerată de mai jos pentru a actualiza pluginul sau pentru a-l dezinstala complet.

1. Fragmente de anunțuri lemnoase

Sigla Woody Snippets

Fragmentele de anunțuri Woody versiunea 2.2.8 și mai jos sunt vulnerabile la un atac Cross-Site Scripting.

Ce ar trebui sa faci

Vulnerabilitatea a fost reparată și ar trebui să actualizați la versiunea 2.2.9.

2. Easy FancyBox

Logo FancyBox ușor

Easy FancyBox versiunea 1.8.17 și mai jos este vulnerabil la un atac Cross-Site Scripting.

Ce ar trebui sa faci

Vulnerabilitatea a fost reparată și ar trebui să actualizați la versiunea 1.8.18.

3. Filtre avansate de produse AJAX

logo-ul avansat pentru filtrul produselor ajax

Filtrele avansate de produse AJAX versiunea 1.3.6 și mai jos sunt vulnerabile la o actualizare a setărilor neautentificate. Vulnerabilitatea ar permite unui atacator să redirecționeze traficul către un site rău intenționat.

Ce ar trebui sa faci

Vulnerabilitatea a fost reparată și ar trebui să actualizați la versiunea 1.3.7.

4. Dă

Versiunea 2.5.4 și mai jos este vulnerabilă la un atac Bypass de autentificare.

Ce ar trebui sa faci

Vulnerabilitatea a fost reparată și ar trebui să actualizați la versiunea 2.5.5.

5. Dealer auto și anunțuri clasificate

Logo dealer auto și anunțuri clasificate

Motors Dealer auto și anunțuri clasificate versiunea 1.4.0 și mai jos prezintă mai multe vulnerabilități, inclusiv un import și export de setări neautentificate care duc la un atac stocat de scripturi între site-uri. Vulnerabilitatea ar permite unui atacator să redirecționeze traficul către un site rău intenționat.

Ce ar trebui sa faci

Vulnerabilitatea a fost reparată și ar trebui să actualizați la versiunea 1.4.1.

6. Întrebări frecvente finale

Logo Ultimate FAQ

Ultimate FAQ versiunea 1.8.24 și mai jos este vulnerabilă la un atac de import și export de setări neautentificate.

Ce ar trebui sa faci

Vulnerabilitatea a fost reparată și ar trebui să actualizați la versiunea 1.8.25.

7. DELUCKS SEO

Delucks Logo-ul SEO

DELUCKS SEO versiunea 2.1.7 și mai jos prezintă o vulnerabilitate a actualizării opțiunilor neautentificate.

Ce ar trebui sa faci

Vulnerabilitatea a fost reparată și ar trebui să actualizați la versiunea 2.1.8.

8. Recenzii bogate

Logo-ul Rich Review

Rich Reviews versiunea 1.7.4 și mai jos are o vulnerabilitate de actualizare a opțiunilor de plugin neautentificate.

Ce ar trebui sa faci

Vulnerabilitatea a fost reparată și ar trebui să actualizați la versiunea 1.83.

Teme WordPress

9. Selio - Director imobiliar

Logo Selio

Selio - Directorul imobiliar versiunea 1.1 și mai jos are o vulnerabilitate SQL Injection și Persistent Cross-Site Scripting.

Ce ar trebui sa faci

Vulnerabilitatea a fost reparată și ar trebui să actualizați la versiunea 1.1.1.

10. Nexos - Imobiliare

Sigla Nexos

Nexos - Imobiliare versiunea 1.1 și mai jos are o vulnerabilitate SQL Injection și Persistent Cross-Site Scripting.

Ce ar trebui sa faci

Vulnerabilitatea a fost reparată și ar trebui să actualizați la versiunea 1.1.1.

Cum să fii proactiv în legătură cu vulnerabilitățile temei și pluginurilor WordPress

Rularea software-ului învechit este motivul pentru care site-urile WordPress sunt piratate. Este crucial pentru securitatea site-ului dvs. WordPress să aveți o rutină de actualizare. Ar trebui să vă conectați la site-urile dvs. cel puțin o dată pe săptămână pentru a efectua actualizări.

Actualizările automate vă pot ajuta

Actualizările automate sunt o alegere excelentă pentru site-urile web WordPress care nu se schimbă foarte des. Lipsa de atenție lasă adesea aceste site-uri neglijate și vulnerabile la atacuri. Chiar și cu setările de securitate recomandate, rularea unui software vulnerabil pe site-ul dvs. poate oferi atacatorului un punct de intrare pe site-ul dvs.

Folosind funcția de gestionare a versiunilor pluginului iThemes Security Pro, puteți activa actualizările automate WordPress pentru a vă asigura că primiți cele mai recente patch-uri de securitate. Aceste setări vă ajută să vă protejați site-ul cu opțiuni de actualizare automată la versiuni noi sau pentru a spori securitatea utilizatorului atunci când software-ul site-ului este depășit.

Opțiuni de actualizare a gestionării versiunilor
  • Actualizări WordPress - Instalați automat cea mai recentă versiune WordPress.
  • Actualizări automate pentru pluginuri - Instalați automat cele mai recente actualizări pentru pluginuri. Acest lucru ar trebui să fie activat, cu excepția cazului în care întrețineți activ acest site zilnic și instalați manual actualizările la scurt timp după lansare.
  • Actualizări automate ale temei - Instalați automat cele mai recente actualizări ale temei. Acest lucru ar trebui să fie activat cu excepția cazului în care tema dvs. are personalizări de fișiere.
  • Control granular asupra actualizărilor de pluginuri și teme - Este posibil să aveți pluginuri / teme pe care doriți să le actualizați manual sau să întârziați actualizarea până când versiunea a avut timp să se dovedească stabilă. Puteți alege Personalizat pentru posibilitatea de a atribui fiecărui plugin sau temă fie actualizarea imediată ( Activare ), nu actualizarea automată deloc ( Dezactivare ), fie actualizarea cu o întârziere de o anumită cantitate de zile ( Întârziere ).

Consolidarea și alertarea asupra problemelor critice
  • Consolidați site-ul atunci când rulați software depășit - Adăugați automat protecții suplimentare site-ului atunci când nu a fost instalată o actualizare disponibilă de o lună. Pluginul iThemes Security va activa automat o securitate mai strictă atunci când nu a fost instalată o actualizare de o lună. În primul rând, va forța toți utilizatorii care nu au doi factori activi să furnizeze un cod de autentificare trimis la adresa lor de e-mail înainte de a vă conecta din nou. , Pingback-uri XML-RPC și blochează mai multe încercări de autentificare pentru fiecare solicitare XML-RPC (ambele vor face XML-RPC mai puternic împotriva atacurilor fără a fi nevoie să-l opriți complet).
  • Căutați alte site-uri WordPress vechi - Aceasta va verifica dacă există alte instalări WordPress învechite pe contul dvs. de găzduire. Un singur site WordPress învechit cu o vulnerabilitate ar putea permite atacatorilor să compromită toate celelalte site-uri de pe același cont de găzduire.
  • Trimiteți notificări prin e-mail - Pentru problemele care necesită intervenție, un e-mail este trimis utilizatorilor la nivel de administrator.

Încălcări din jurul internetului

1. DoorDash

Logo-ul DoorDash

DoorDash a dezvăluit într-o postare pe blog că datele de 4,9 milioane de clienți, comercianți și angajați au fost compromise în timpul unei încălcări care a avut loc pe 4 mai 2019.

Încălcarea a inclus nume, adrese de e-mail, adrese fizice, numere de telefon și parole hash. Din fericire, nu au stocat parolele în text simplu, așa că va fi foarte dificil pentru atacator să descifreze și să utilizeze parolele.

Ultimele 4 cifre ale unor carduri de credit au fost compromise, dar nu au fost accesate numerele cardului de credit complet sau numerele CVV.

Din păcate, unele dintre numerele de permis ale conducătorilor auto au fost incluse în încălcare.

Dacă sunteți client DoorDash, îi puteți contacta la centrul de apel dedicat pentru a vă asigura asistență la 855–646–4683

2. LastPass

Sigla LastPass

Chrome Project Zero a descoperit și a dezvăluit o vulnerabilitate în extensia LastPass pentru Chrome și Opera. Vulnerabilitatea ar permite unui site web rău intenționat să genereze un popup și să ocolească do_popupregister () pentru a obține acreditările ultimului cont conectat folosind LastPass.

Nu există dovezi că această vulnerabilitate a fost vreodată exploatată în natură și LastPass a lansat un patch pentru versiunile Chrome și Opera ale extensiei lor.

Vulnerabilitatea evidențiază importanța utilizării autentificării cu doi factori și mă face să fiu tot mai încântat de viitorul fără parolă.

Un plugin de securitate WordPress vă poate ajuta să vă protejați site-ul web

iThemes Security Pro, pluginul nostru de securitate WordPress, oferă peste 30 de moduri de a vă proteja și proteja site-ul împotriva vulnerabilităților comune de securitate WordPress. Cu autentificarea cu doi factori WordPress, protecția forței brute, aplicarea puternică a parolei și multe altele, puteți adăuga un strat suplimentar de securitate site-ului dvs. web.

Aflați mai multe despre securitatea WordPress cu 10 sfaturi cheie. Descărcați acum cartea electronică: un ghid pentru securitatea WordPress
Descarcă acum

Obțineți securitatea iThemes