รายงานช่องโหว่ของ WordPress: มิถุนายน 2021 ตอนที่ 2

เผยแพร่แล้ว: 2021-06-09

ปลั๊กอินและธีมที่มีช่องโหว่เป็นสาเหตุอันดับ 1 ที่เว็บไซต์ WordPress ถูกแฮ็ก รายงานช่องโหว่ของ WordPress รายสัปดาห์ที่ขับเคลื่อนโดย WPScan ครอบคลุมถึงปลั๊กอิน ธีม และช่องโหว่หลักของ WordPress และสิ่งที่ควรทำหากคุณเรียกใช้ปลั๊กอินหรือธีมที่มีช่องโหว่บนเว็บไซต์ของคุณ

ช่องโหว่แต่ละจุดจะมีระดับความรุนแรง ต่ำ ปานกลาง สูง หรือ วิกฤต การเปิดเผยและการรายงานช่องโหว่อย่างมีความรับผิดชอบเป็นส่วนสำคัญในการทำให้ชุมชน WordPress ปลอดภัย โปรดแชร์โพสต์นี้กับเพื่อนของคุณเพื่อช่วยเผยแพร่และทำให้ WordPress ปลอดภัยยิ่งขึ้นสำหรับทุกคน

ในเดือนมิถุนายน ส่วนที่ 2 รายงาน
    ลงทะเบียนเพื่อรับจดหมายข่าว WordPress Security News & Updates รายสัปดาห์
    สมัครสมาชิกตอนนี้

    ช่องโหว่หลักของ WordPress

    ณ วันนี้ WordPress เวอร์ชันปัจจุบันคือ 5.7.2 อย่าลืมตรวจสอบให้แน่ใจว่าเว็บไซต์ของคุณทั้งหมดเป็นปัจจุบัน!

    ไม่มีการเปิดเผยช่องโหว่หลักของ WordPress ในเดือนนี้

    ช่องโหว่ของปลั๊กอิน WordPress

    1. Addons Plus สำหรับ Elementor

    ปลั๊กอิน: ส่วนเสริม Plus สำหรับ Elementor
    ช่องโหว่ : Reflected Cross-Site Scripting
    แพตช์ในเวอร์ชัน : 4.1.12
    ความรุนแรง : ปานกลาง

    ปลั๊กอิน: ส่วนเสริม Plus สำหรับ Elementor
    ช่องโหว่ : Open Redirect
    แพตช์ในเวอร์ชัน : 4.1.10
    ความรุนแรง : ปานกลาง

    ปลั๊กอิน: ส่วนเสริม Plus สำหรับ Elementor
    ช่องโหว่ : Arbitrary Reset Pwd Email Sending
    แพตช์ ในเวอร์ชัน : 4.1.11
    ความรุนแรง : สูง

    ช่องโหว่ได้รับการแก้ไขแล้ว ดังนั้นคุณควรอัปเดตเป็นเวอร์ชัน 4.1.11+

    2. แผนภูมิใช่/ไม่ใช่

    ปลั๊กอิน: ใช่/ไม่ใช่ แผนภูมิ
    ช่องโหว่ : Authenticated Blind SQL Injection
    แพตช์ในเวอร์ชัน : 1.0.12
    คะแนน ความรุนแรง : สูง

    ช่องโหว่ได้รับการแก้ไขแล้ว ดังนั้นคุณควรอัปเดตเป็นเวอร์ชัน 1.0.12 ขึ้นไป

    3. FooGallery

    ปลั๊กอิน: FooGallery
    ช่องโหว่ : Authenticated Stored Cross-Site Scripting
    แพตช์ ในเวอร์ชัน : 2.0.35
    คะแนน ความรุนแรง : ปานกลาง

    ช่องโหว่ได้รับการแก้ไขแล้ว ดังนั้นคุณควรอัปเดตเป็นเวอร์ชัน 2.0.35+

    4. ปฏิทินกิจกรรม WD

    ปลั๊กอิน: ปฏิทินกิจกรรม WD
    ช่องโหว่ : Cross-Site Scripting
    แพตช์ ในเวอร์ชัน : 1.1.45
    คะแนน ความรุนแรง : ปานกลาง

    ช่องโหว่ได้รับการแก้ไขแล้ว ดังนั้นคุณควรอัปเดตเป็นเวอร์ชัน 1.1.45+

    5. MC4WP: Mailchimp สำหรับ WordPress

    ปลั๊กอิน: MC4WP : Mailchimp สำหรับ WordPress
    ช่องโหว่ : Authenticated Arbitrary Redirect
    แพตช์ในเวอร์ชัน : 4.8.5
    คะแนน ความรุนแรง : ปานกลาง

    ปลั๊กอิน: MC4WP : Mailchimp สำหรับ WordPress
    ช่องโหว่ : การกระทำที่ไม่ได้รับอนุญาตผ่าน CSRF
    แพตช์ในเวอร์ชัน : 4.8.5
    คะแนน ความรุนแรง : ปานกลาง

    ช่องโหว่ได้รับการแก้ไขแล้ว ดังนั้นคุณควรอัปเดตเป็นเวอร์ชัน 4.8.5+

    6. 404 เปลี่ยนเส้นทางไปยังโฮมเพจทั้งหมด

    ปลั๊กอิน: ทั้งหมด 404 เปลี่ยนเส้นทางไปยังโฮมเพจ
    ช่องโหว่ : Authenticated Stored Cross-Site Scripting
    แพทช์ในเวอร์ชัน : ไม่มีโปรแกรมแก้ไขที่รู้จัก
    คะแนน ความรุนแรง : ปานกลาง

    ช่องโหว่นี้ยังไม่ได้รับการแก้ไข ถอนการติดตั้งและลบปลั๊กอินจนกว่าจะมีการเปิดตัวแพตช์

    7. นักออกแบบผลิตภัณฑ์แฟนซี

    ปลั๊กอิน: นักออกแบบผลิตภัณฑ์แฟนซี
    ช่องโหว่ : Unauthenticated Arbitrary File Upload และ RCE
    แพตช์ ในเวอร์ชัน : 4.6.9
    คะแนน ความรุนแรง : วิกฤต

    ช่องโหว่ได้รับการแก้ไขแล้ว ดังนั้นคุณควรอัปเดตเป็นเวอร์ชัน 4.6.9+

    8. GetPaid

    ปลั๊กอิน: GetPaid
    ช่องโหว่ : Authenticated Stored Cross-Site Scripting
    แพตช์ในเวอร์ชัน : 2.3.4
    คะแนน ความรุนแรง : สูง

    ช่องโหว่ได้รับการแก้ไขแล้ว ดังนั้นคุณควรอัปเดตเป็นเวอร์ชัน 2.3.4+

    9. แบบทดสอบและสำรวจปรมาจารย์

    ปลั๊กอิน: แบบทดสอบและสำรวจ Master
    ช่องโหว่ : Unauthenticated Stored Cross-Site Scripting
    แพตช์ ในเวอร์ชัน : 7.1.19
    คะแนน ความรุนแรง : สูง

    ปลั๊กอิน: แบบทดสอบและสำรวจ Master
    ช่องโหว่ : Reflected Cross-Site Scripting
    แพตช์ ในเวอร์ชัน : 7.1.18
    คะแนน ความรุนแรง : สูง

    ช่องโหว่ได้รับการแก้ไขแล้ว ดังนั้นคุณควรอัปเดตเป็นเวอร์ชัน 7.1.18+

    10. Jetpack

    โลโก้ Jetpack

    ปลั๊กอิน: Jetpack
    ช่องโหว่ : Carousel Non-Published Page/Post Attachment Comment Leak
    แพตช์ในเวอร์ชัน : 9.8
    คะแนน ความรุนแรง : ปานกลาง

    ช่องโหว่ได้รับการแก้ไขแล้ว ดังนั้นคุณควรอัปเดตเป็นเวอร์ชัน 9.8+

    ช่องโหว่ของธีม WordPress

    ไม่มีช่องโหว่ของธีม WordPress ใหม่ให้รายงาน

    หมายเหตุเกี่ยวกับการเปิดเผยข้อมูลอย่างมีความรับผิดชอบ

    คุณอาจสงสัยว่าเหตุใดช่องโหว่จึงถูกเปิดเผยหากช่องโหว่นั้นทำให้แฮ็กเกอร์สามารถโจมตีได้ เป็นเรื่องปกติมากที่นักวิจัยด้านความปลอดภัยจะค้นหาและรายงานช่องโหว่ไปยังผู้พัฒนาซอฟต์แวร์เป็นการส่วนตัว

    ด้วย การเปิดเผยอย่าง มี ความรับผิดชอบ รายงานเบื้องต้นของผู้วิจัยจะจัดทำขึ้นเป็นการส่วนตัวสำหรับนักพัฒนาของบริษัทที่เป็นเจ้าของซอฟต์แวร์ แต่ด้วยข้อตกลงว่ารายละเอียดทั้งหมดจะถูกเผยแพร่เมื่อมีการเผยแพร่แพตช์แล้ว สำหรับช่องโหว่ด้านความปลอดภัยที่สำคัญ อาจมีความล่าช้าเล็กน้อยในการเปิดเผยช่องโหว่เพื่อให้ผู้คนมีเวลามากขึ้นในการแก้ไข

    นักวิจัยด้านความปลอดภัยอาจกำหนดเส้นตายให้ผู้พัฒนาซอฟต์แวร์ตอบกลับรายงานหรือจัดเตรียมโปรแกรมแก้ไข หากไม่เป็นไปตามกำหนดเวลา ผู้วิจัยอาจเปิดเผยช่องโหว่ต่อสาธารณะเพื่อกดดันผู้พัฒนาให้ออกโปรแกรมแก้ไข

    การเปิดเผยช่องโหว่ในที่สาธารณะและดูเหมือนว่าจะแนะนำช่องโหว่ Zero-Day ซึ่งเป็นช่องโหว่ประเภทหนึ่งที่ไม่มีโปรแกรมแก้ไขและกำลังถูกเอารัดเอาเปรียบในป่า อาจดูเหมือนเป็นการต่อต้าน แต่เป็นการใช้ประโยชน์เพียงอย่างเดียวที่นักวิจัยต้องกดดันนักพัฒนาให้แก้ไขช่องโหว่

    หากแฮ็กเกอร์ค้นพบช่องโหว่ พวกเขาสามารถใช้ Exploit อย่างเงียบ ๆ และสร้างความเสียหายให้กับผู้ใช้ปลายทาง (นี่คือคุณ) ในขณะที่ผู้พัฒนาซอฟต์แวร์ยังคงเนื้อหาเกี่ยวกับการไม่แก้ไขช่องโหว่ดังกล่าว Project Zero ของ Google มีแนวทางที่คล้ายกันในการเปิดเผยช่องโหว่ พวกเขาเผยแพร่รายละเอียดทั้งหมดของช่องโหว่หลังจาก 90 วันว่าช่องโหว่นั้นได้รับการแก้ไขหรือไม่

    รับอีเมลแจ้งเตือนเมื่อ iThemes Security Pro พบช่องโหว่ที่ทราบบนไซต์ของคุณ

    เครื่องสแกนเว็บไซต์ของปลั๊กอิน iThemes Security Pro เป็นอีกวิธีหนึ่งในการรักษาความปลอดภัยและปกป้องเว็บไซต์ WordPress ของคุณจากสาเหตุอันดับหนึ่งของการแฮ็กซอฟต์แวร์ทั้งหมด: ปลั๊กอินและธีมที่ล้าสมัยพร้อมช่องโหว่ที่ทราบ Site Scanner จะตรวจสอบไซต์ของคุณเพื่อหาช่องโหว่ที่ทราบ และใช้โปรแกรมแก้ไขโดยอัตโนมัติหากมี

    ปลั๊กอิน iThemes Security Pro สามารถส่งอีเมลถึงผลลัพธ์ของการสแกนไซต์ หากพบปลั๊กอิน ธีม หรือเวอร์ชันหลักของ WordPress ที่มีช่องโหว่บนไซต์ของคุณ ผลการสแกนไซต์จะแสดงในวิดเจ็ต

    หาก Site Scan ตรวจพบช่องโหว่ ให้คลิกลิงก์ช่องโหว่เพื่อดูหน้ารายละเอียด

    เมื่อคุณเปิดใช้งาน Site Scan Scheduling แล้ว ให้ไปที่ การ ตั้งค่า ศูนย์การแจ้งเตือน ของปลั๊กอิน ในหน้าจอนี้ ให้เลื่อนไปที่ส่วน ผลลัพธ์การสแกนไซต์

    คลิกช่องเพื่อเปิดใช้อีเมลแจ้งเตือน จากนั้นคลิกปุ่ม บันทึกการตั้งค่า

    ในระหว่างการสแกนไซต์ตามกำหนดเวลา คุณจะได้รับอีเมลหาก iThemes Security Pro ตรวจพบช่องโหว่ที่ทราบ อีเมลจะมีลักษณะดังนี้

    ไซต์-สแกน-ผลลัพธ์

    รับ iThemes Security Pro เพื่อรักษาความปลอดภัยให้กับเว็บไซต์ของคุณ

    iThemes Security Pro ปลั๊กอินความปลอดภัย WordPress ของเรามีมากกว่า 50 วิธีในการรักษาความปลอดภัยและปกป้องเว็บไซต์ของคุณจากช่องโหว่ด้านความปลอดภัยทั่วไปของ WordPress ด้วย WordPress การตรวจสอบสิทธิ์แบบสองปัจจัย การป้องกันแบบเดรัจฉาน การบังคับใช้รหัสผ่านที่รัดกุม และอื่นๆ คุณสามารถเพิ่มระดับการรักษาความปลอดภัยเพิ่มเติมให้กับเว็บไซต์ของคุณได้

    รับ iThemes Security Pro

    คุณพลาดงวดแรกของรายงานช่องโหว่ของ WordPress หรือไม่?

    ติดตามด้านล่าง:

    มิถุนายน 2564 ตอนที่ 1

    รายงานช่องโหว่ของ WordPress