Обзор уязвимостей WordPress: январь 2020 г., часть 1

Опубликовано: 2020-08-18

Новые уязвимости плагинов и тем WordPress были обнаружены в первой половине января, поэтому мы хотим держать вас в курсе. В этом посте мы расскажем о недавних уязвимостях плагинов, тем и основных уязвимостей WordPress, а также о том, что делать, если вы используете один из уязвимых плагинов или тем на своем веб-сайте.

Обзор уязвимостей WordPress разделен на четыре категории:

  • 1. Ядро WordPress
  • 2. Плагины WordPress
  • 3. Темы WordPress
  • 4. Взломы из Интернета.

Примечание. Вы можете сразу перейти к сводной таблице уязвимостей за первую часть января 2020 года, которая указана ниже.

Уязвимости ядра WordPress

В январе 2020 года выявленных уязвимостей WordPress не было.

Уязвимости плагина WordPress

В этом месяце было обнаружено несколько новых уязвимостей плагина WordPress. Обязательно следуйте предлагаемым ниже действиям, чтобы обновить плагин или полностью удалить его.

1. Донорбокс

Логотип Donor Box

Donorbox версий 7.1 и 7.1.1 уязвим для атаки подделки сохраненных межсайтовых запросов.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 7.1.2.

2. Мастер викторин и опросов

Логотип Quiz и Survey Master

Quiz and Survey Master версии 6.3.4 и ниже уязвимы для аутентифицированной отраженной атаки XSS.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 6.3.5.

3. 301 редирект

301-перенаправляет-логотип

301 Redirects версии 2.4.0 и ниже имеет несколько уязвимостей, включая внедрение и изменение аутентифицированного произвольного перенаправления, XSS и CSRF.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 2.45.

4. Rencontre

Логотип Rencontre

Rencontre версии 3.2.2 и ниже включает несколько уязвимостей, связанных с подделкой межсайтовых запросов.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 3.2.3.

5. Лучшее изображение с URL

Лучшее изображение из логотипа URL

В избранном изображении с URL версии 2.7.7 и ниже отсутствуют элементы управления доступом на маршрутах REST, что создает уязвимость с нарушением аутентификации.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 2.7.8.

6. Только для членов bbPress

Логотип только для членов bbPress

bbPress Members Only версии 1.2.1 и ниже уязвим для атаки подделки межсайтовых запросов на странице дополнительных настроек плагинов.

Что ты должен делать

Уязвимость исправлена, и вам необходимо обновить ее до версии 1.3.1.

7. bbPress Войти Зарегистрироваться Ссылки на тематических страницах форума

bbPress Войти Зарегистрироваться Ссылки на тематических страницах форума Логотип

Ссылки на регистрацию входа в bbPress на страницах тем форума версий 2.7.5 и ниже включают уязвимость подделки межсайтовых запросов, которая может привести к атаке с сохранением межсайтовых сценариев.

Что ты должен делать

Уязвимость исправлена, и вам необходимо обновить ее до версии 2.8.5.

8. Соответствие GDPR в отношении файлов cookie.

Логотип соответствия GDPR в отношении файлов cookie

GDPR версии 4.0.2 и ниже не содержит проверки возможностей и одноразового номера безопасности, который позволит аутентифицированному пользователю удалить настройки плагина.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 4.0.3.

9. Фотогалерея

Логотип фотогалереи

Photo Gallery версии 2.0.6 и ниже является уязвимостью для атаки произвольной деактивации плагина. Плагин не проверяет возможности и позволяет подписчикам деактивировать плагин через WordPress AJAX API.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 2.0.7.

10. Минимальная скоро и режим обслуживания

Минимальный логотип скоро появится на странице

Минимальная скоро появится и режим обслуживания версий 2.10 и ниже имеет несколько уязвимостей, в том числе уязвимость небезопасного разрешения, которая может позволить аутентифицированным пользователям включать, отключать плагин и импортировать / экспортировать настройки. Плагин также включает уязвимость межсайтовой подделки для сохраненного XSS и изменения настроек.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 2.17.

11. Отслеживание конверсий WooCommerce

Логотип отслеживания конверсий WooCommerce

WooCommerce Conversion Tracking версии 2.04 и ниже уязвима для запроса межсайтовой подделки, ведущего к сохраненной XSS-атаке.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 2.0.5.

12. Postie

Логотип Postie

Postie версии 1.9.40 и ниже имеют уязвимость Post Spoofing и Stored XSS, которая может привести к публикации нового сообщения неаутентифицированным пользователем. Это уязвимость нулевого дня, и любой может легко найти инструкции по эксплуатации плагина Postie.

Что ты должен делать

WordPress.org закрыл Postie 8 января 2019 года, поэтому я предлагаю удалить плагин и найти замену.

13. Импортируйте пользователей из CSV с помощью Meta

Импортировать пользователей из CSV с мета-логотипом

Импорт пользователей из CSV с мета-версией 1.15 имеет уязвимость экспорта неавторизованных пользователей, прошедших проверку подлинности. Отсутствие проверки возможностей позволит неавторизованному пользователю экспортировать пользователей WordPress.

Что ты должен делать

Уязвимость исправлена, и вам необходимо обновить ее до версии 1.15.0.1.

14. Окончательный FAQ

Логотип Ultimate FAQ

Ultimate FAQ версии 1.8.29 и ниже содержат уязвимость неавторизованного отраженного XSS. Шорткод FAQ не очищает параметр Display_FAQ GET, что может привести к атаке Reflected Cross-Site Scripting на страницах, где отображается шорткод.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 1.8.30.

15. WP Simple Spreadsheet Fetcher для Google

WP Simple Spreadsheet Fetcher для логотипа Google

WP Simple Spreadsheet Fetcher. Для версий Google 0.3.6 и ниже имеется уязвимость запроса межсайтовой подделки, которая может позволить злоумышленнику установить произвольный ключ API.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 0.3.7.

16. Резервное копирование и постановка с помощью WP Time Capsule

Резервное копирование и постановка с помощью логотипа WP Time Capsule

Резервное копирование и постановка с помощью WP Time Capsule версии 1.21.15
и ниже имеют уязвимость обхода аутентификации, которая позволяет злоумышленнику войти в систему как пользователь с правами администратора.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 1.21.16.

17. Клиент InfiniteWP

Логотип клиента InfiniteWP

Клиент InfiniteWP версии 1.9.4.4 и ниже имеет уязвимость обхода аутентификации, которая позволяет злоумышленнику войти в систему как пользователь с правами администратора.

Что ты должен делать

Уязвимость исправлена, и вам необходимо обновить ее до версии 1.9.4.5.

18. Окончательный аукцион

Логотип Ultimate Auction

Ultimate Auction версии 4.0.5 и ниже содержат несколько уязвимостей, связанных с подделкой межсайтовых запросов и межсайтовым скриптингом.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 4.0.6.

19. WooCommerce - экспортер магазинов

WooCommerce - Логотип экспортера магазина

WooCommerce - Store Exporter версии 2.3.1 и ниже уязвим для атаки с использованием CSV-инъекции.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 2.4.

20. Отличная поддержка

Потрясающий логотип службы поддержки

Awesome Support версии 5.7.1 и ниже уязвимы для сохраненной атаки XSS.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 5.8.0.

21. Видео на панели управления администратора

Видео о логотипе панели администратора

Видео на панели управления администратора версии 1.1.3 и ниже уязвимы для аутентифицированной сохраненной XSS-атаки.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 1.1.4.

22. Мастерская по ремонту компьютеров.

Логотип мастерской по ремонту компьютеров

Мастерская по ремонту компьютеров версии 1.0 уязвима для аутентифицированной сохраненной XSS-атаки.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 2.0.

23. LearnDash

Логотип LearnDash

LearnDash версии 3.1.1 и ниже уязвим для атаки Reflected Cross-Site Scripting.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 3.1.2.

WordPress темы

1. ListingPro

Логотип ListingPro

ListingPro версии 2.5.3 и ниже уязвимы для атаки XSS без проверки подлинности.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 2.5.4.

2. Бронирование путешествия

Логотип бронирования путешествий

Travel Booking версии 2.7.8.5 и ниже имеют уязвимость Reflected & Persistent XSS.

Что ты должен делать

Уязвимость исправлена, и вам необходимо обновить ее до версии 2.7.8.6.

3. ElegantThemes Divi Builder

Элегантный Логотип Темы

ElegantThemes Divi, Divi Builder и Extra ниже версий 4.0.10 уязвимы для атаки с использованием аутентифицированного кода.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 4.0.10.

4. EasyBook

Логотип EasyBook

EasyBook версии 1.2.1 и ниже имеют несколько уязвимостей, включая неаутентифицированный отраженный XSS, аутентифицированный постоянный XSS и небезопасную прямую ссылку на объект.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 1.2.2.

5. TownHub

Логотип TownHub

TownHub версий 1.0.5 и ниже имеет несколько уязвимостей, включая неаутентифицированный отраженный XSS, аутентифицированный постоянный XSS и небезопасную прямую ссылку на объект.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 1.0.6.

6. CityBook

Тема CityBook

CityBook версии 2.9.4 и ниже имеют несколько уязвимостей, включая неаутентифицированный отраженный XSS, аутентифицированный постоянный XSS и небезопасную прямую ссылку на объект.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 2.9.5.

7. Недвижимость 7

Логотип Real Estate 7

Real Estate 7 версии 2.3.3 и ниже имеют несколько уязвимостей, включая неаутентифицированный отраженный XSS, аутентифицированный постоянный XSS и небезопасную прямую ссылку на объект.

Что ты должен делать

Уязвимость исправлена, и вам следует обновить ее до версии 2.3.4.

Как быть активным в отношении уязвимостей тем и плагинов WordPress

Использование устаревшего программного обеспечения - это причина номер один взлома сайтов WordPress. Для безопасности вашего сайта WordPress крайне важно, чтобы у вас была процедура обновления. Вы должны входить на свои сайты не реже одного раза в неделю, чтобы выполнять обновления.

Автоматические обновления могут помочь

Автоматические обновления - отличный выбор для веб-сайтов WordPress, которые не меняются очень часто. Из-за недостатка внимания эти сайты часто остаются без внимания и уязвимы для атак. Даже при рекомендуемых настройках безопасности запуск уязвимого программного обеспечения на вашем сайте может дать злоумышленнику точку входа на ваш сайт.

Использование Pro плагин функции управления версиями iThemes Security, вы можете включить автоматическое обновление WordPress , чтобы убедиться , что вы получаете последние обновления безопасности. Эти настройки помогают защитить ваш сайт с помощью опций для автоматического обновления до новых версий или повышения безопасности пользователей, когда программное обеспечение сайта устарело.

Параметры обновления управления версиями
  • Обновления WordPress - автоматическая установка последней версии WordPress.
  • Автоматические обновления плагинов - автоматическая установка последних обновлений плагинов. Это должно быть включено, если вы активно не поддерживаете этот сайт на ежедневной основе и не устанавливаете обновления вручную вскоре после их выпуска.
  • Автоматические обновления тем - автоматическая установка последних обновлений тем. Это должно быть включено, если ваша тема не имеет настроек файла.
  • Детальный контроль над обновлениями плагинов и тем - у вас могут быть плагины / темы, которые вы хотите обновить вручную или отложить обновление до тех пор, пока выпуск не станет стабильным. Вы можете выбрать « Пользовательский» для возможности назначить каждому плагину или теме немедленное обновление ( Включить ), не обновлять автоматически ( Отключить ) или обновлять с задержкой в ​​указанное количество дней ( Задержка ).
Усиление и предупреждение о критических проблемах
  • Усиление сайта при использовании устаревшего программного обеспечения - автоматическое добавление дополнительных средств защиты для сайта, если доступное обновление не было установлено в течение месяца. Плагин iThemes Security автоматически включит более строгую безопасность, если обновление не было установлено в течение месяца. Во-первых, он заставит всех пользователей, у которых не включен двухфакторный режим, предоставить код входа, отправленный на их адрес электронной почты, перед повторным входом в систему. Во-вторых, он отключит редактор файлов WP (чтобы заблокировать людей от редактирования кода плагина или темы) , Пингбэки XML-RPC и блокировка нескольких попыток аутентификации для каждого запроса XML-RPC (оба из которых сделают XML-RPC более устойчивым к атакам, не отключая его полностью).
  • Сканировать другие старые сайты WordPress - это проверит наличие других устаревших установок WordPress в вашей учетной записи хостинга. Один устаревший сайт WordPress с уязвимостью может позволить злоумышленникам взломать все другие сайты в той же учетной записи хостинга.
  • Отправлять уведомления по электронной почте - для проблем, требующих вмешательства, электронное письмо отправляется пользователям с правами администратора.

Управление несколькими сайтами WP? Обновите плагины, темы и ядро ​​сразу с панели управления iThemes Sync

iThemes Sync - это наша центральная панель управления, которая поможет вам управлять несколькими сайтами WordPress. На панели управления Sync вы можете просматривать доступные обновления для всех ваших сайтов, а затем обновлять плагины, темы и ядро ​​WordPress одним щелчком мыши . Вы также можете получать ежедневные уведомления по электронной почте, когда доступно обновление новой версии.


Попробуйте синхронизацию БЕСПЛАТНО в течение 30 дней.Подробнее

Нарушения со всего Интернета

Мы включаем нарушения со всего Интернета, потому что важно также знать об уязвимостях за пределами экосистемы WordPress. Эксплойты к серверному программному обеспечению могут раскрыть конфиденциальные данные. Взлом базы данных может раскрыть учетные данные пользователей на вашем сайте, открывая дверь для злоумышленников, чтобы получить доступ к вашему сайту.

1. АНБ обнаруживает уязвимость в Windows 10

Логотип Windows 10

АНБ обнаружило опасную ошибку в программном обеспечении Microsoft, поэтому убедитесь, что у вас установлена ​​последняя версия исправления безопасности Windows. Уязвимость связана с Windows crypt32.dll, которая обрабатывает сертификаты и функции обмена криптографическими сообщениями. В случае эксплуатации хакер может использовать уязвимость для подделки цифровых подписей.

Сводка уязвимостей WordPress за январь 2020 г., часть 1

Тип
Уязвимость
Исправить

Основной
В первой половине января 2020 года уязвимостей WordPress Core выявлено не было.

Плагины
Donorbox версий 7.1 и 7.1.1 уязвим для атаки подделки сохраненных межсайтовых запросов.
Уязвимость исправлена, и вам следует обновить ее до версии 7.1.2.

Quiz and Survey Master версии 6.3.4 и ниже уязвимы для аутентифицированной отраженной атаки XSS.
Уязвимость исправлена, и вам следует обновить ее до версии 6.3.5.

301 Redirects версии 2.4.0 и ниже имеет несколько уязвимостей, включая внедрение и изменение аутентифицированного произвольного перенаправления, XSS и CSRF.
Уязвимость исправлена, и вам следует обновить ее до версии 2.45.

Rencontre версии 3.2.2 и ниже включает несколько уязвимостей, связанных с подделкой межсайтовых запросов.
Уязвимость исправлена, и вам следует обновить ее до версии 3.2.3.

В избранном изображении с URL версии 2.7.7 и ниже отсутствуют элементы управления доступом на маршрутах REST, что создает уязвимость с нарушением аутентификации.

Уязвимость исправлена, и вам следует обновить ее до версии 2.7.8.

bbPress Members Only версии 1.2.1 и ниже уязвим для атаки подделки межсайтовых запросов на странице дополнительных настроек плагинов.

Уязвимость исправлена, и вам необходимо обновить ее до версии 1.3.1.

Ссылки на регистрацию входа в bbPress на страницах тем форума версий 2.7.5 и ниже включают уязвимость подделки межсайтовых запросов, которая может привести к атаке с сохранением межсайтовых сценариев.

Уязвимость исправлена, и вам необходимо обновить ее до версии 2.8.5.

GDPR версии 4.0.2 и ниже не содержит проверки возможностей и одноразового номера безопасности, который позволит аутентифицированному пользователю удалить настройки плагина.

Уязвимость исправлена, и вам следует обновить ее до версии 4.0.3.

Photo Gallery версии 2.0.6 и ниже является уязвимостью для атаки произвольной деактивации плагина.

Уязвимость исправлена, и вам следует обновить ее до версии 2.0.7.

Minimal Coming Soon & Maintenance Mode версий 2.10 и ниже имеет несколько уязвимостей.

Уязвимость исправлена, и вам следует обновить ее до версии 2.17.

WooCommerce Conversion Tracking версии 2.04 и ниже уязвима для запроса межсайтовой подделки, ведущего к сохраненной XSS-атаке.

Уязвимость исправлена, и вам следует обновить ее до версии 2.0.5.

Postie версии 1.9.40 и ниже имеют уязвимость Post Spoofing и Stored XSS, которая может привести к публикации нового сообщения неаутентифицированным пользователем. Это уязвимость нулевого дня, и любой может легко найти инструкции по эксплуатации плагина Postie.

WordPress.org закрыл Postie 8 января 2019 года, поэтому я предлагаю удалить плагин и найти замену.

Импорт пользователей из CSV с мета-версией 1.15 имеет уязвимость экспорта неавторизованных пользователей, прошедших проверку подлинности. Отсутствие проверки возможностей позволит неавторизованному пользователю экспортировать пользователей WordPress.

Уязвимость исправлена, и вам необходимо обновить ее до версии 1.15.0.1.

Ultimate FAQ версии 1.8.29 и ниже содержат уязвимость неавторизованного отраженного XSS. Шорткод FAQ не очищает параметр Display_FAQ GET, что может привести к атаке Reflected Cross-Site Scripting на страницах, где отображается шорткод.

Уязвимость исправлена, и вам следует обновить ее до версии 1.8.30.

WP Simple Spreadsheet Fetcher. Для версий Google 0.3.6 и ниже имеется уязвимость запроса межсайтовой подделки, которая может позволить злоумышленнику установить произвольный ключ API.

Уязвимость исправлена, и вам следует обновить ее до версии 0.3.7.

Резервное копирование и постановка с помощью WP Time Capsule версий 1.21.15 и ниже имеет уязвимость обхода аутентификации, которая позволяет злоумышленнику войти в систему как пользователь с правами администратора.

Уязвимость исправлена, и вам следует обновить ее до версии 1.21.16.

Клиент InfiniteWP версии 1.9.4.4 и ниже имеет уязвимость обхода аутентификации, которая позволяет злоумышленнику войти в систему как пользователь с правами администратора.

Уязвимость исправлена, и вам необходимо обновить ее до версии 1.9.4.5.

Ultimate Auction версии 4.0.5 и ниже содержат несколько уязвимостей, связанных с подделкой межсайтовых запросов и межсайтовым скриптингом.

Уязвимость исправлена, и вам следует обновить ее до версии 4.0.6.

WooCommerce - Store Exporter версии 2.3.1 и ниже уязвим для атаки с использованием CSV-инъекции.

Уязвимость исправлена, и вам следует обновить ее до версии 2.4.

Awesome Support версии 5.7.1 и ниже уязвимы для сохраненной атаки XSS.

Уязвимость исправлена, и вам следует обновить ее до версии 5.8.0.

Видео на панели управления администратора версии 1.1.3 и ниже уязвимы для аутентифицированной сохраненной XSS-атаки.

Уязвимость исправлена, и вам следует обновить ее до версии 1.1.4.

Мастерская по ремонту компьютеров версии 1.0 уязвима для аутентифицированной сохраненной XSS-атаки.

Уязвимость исправлена, и вам следует обновить ее до версии 2.0.

LearnDash версии 3.1.1 и ниже уязвим для атаки Reflected Cross-Site Scripting.

Уязвимость исправлена, и вам следует обновить ее до версии 3.1.2.

Темы
ListingPro версии 2.5.3 и ниже уязвимы для атаки XSS без проверки подлинности.
Уязвимость исправлена, и вам следует обновить ее до версии 2.5.4.

Travel Booking версии 2.7.8.5 и ниже имеют уязвимость Reflected & Persistent XSS.
Уязвимость исправлена, и вам необходимо обновить ее до версии 2.7.8.6.

ElegantThemes Divi, Divi Builder и Extra ниже версий 4.0.10 уязвимы для атаки с использованием аутентифицированного кода.
Уязвимость исправлена, и вам следует обновить ее до версии 4.0.10.

EasyBook версии 1.2.1 и ниже имеют несколько уязвимостей, включая неаутентифицированный отраженный XSS, аутентифицированный постоянный XSS и небезопасную прямую ссылку на объект.

Уязвимость исправлена, и вам следует обновить ее до версии 1.2.2.

TownHub версий 1.0.5 и ниже имеет несколько уязвимостей, включая неаутентифицированный отраженный XSS, аутентифицированный постоянный XSS и небезопасную прямую ссылку на объект.

Уязвимость исправлена, и вам следует обновить ее до версии 1.0.6.

CityBook версий 2.9.4 и ниже имеет несколько уязвимостей, в том числе неаутентифицированный отраженный XSS, аутентифицированный постоянный XSS и небезопасный прямой объект ссылки.

Уязвимость исправлена, и вам следует обновить ее до версии 2.9.5.

Real Estate 7 версии 2.3.3 и ниже имеют несколько уязвимостей, включая неаутентифицированный отраженный XSS, аутентифицированный постоянный XSS и небезопасную прямую ссылку на объект.

Уязвимость исправлена, и вам следует обновить ее до версии 2.3.4.

Плагин безопасности WordPress может помочь защитить ваш сайт

iThemes Security Pro, наш плагин безопасности WordPress, предлагает более 30 способов защиты и защиты вашего сайта от распространенных уязвимостей безопасности WordPress. С помощью WordPress, двухфакторной аутентификации, защиты от перебора паролей, надежного применения пароля и многого другого вы можете добавить дополнительный уровень безопасности на свой веб-сайт.

Узнайте больше о безопасности WordPress с 10 ключевыми советами. Загрузите электронную книгу сейчас: Руководство по безопасности WordPress
Скачать сейчас

Получите iThemes Security