สรุปช่องโหว่ของ WordPress: ตุลาคม 2020 ตอนที่ 1

เผยแพร่แล้ว: 2020-12-08

ปลั๊กอิน WordPress ใหม่และช่องโหว่ของธีมถูกเปิดเผยในช่วงครึ่งแรกของเดือนตุลาคม ในบทความนี้ เราจะพูดถึงปลั๊กอิน ธีม และช่องโหว่หลักของ WordPress และสิ่งที่ควรทำหากคุณใช้งานปลั๊กอินหรือธีมที่มีช่องโหว่บนเว็บไซต์ของคุณ

สรุปช่องโหว่ของ WordPress แบ่งออกเป็นสามประเภท: แกนหลักของ WordPress, ปลั๊กอิน WordPress และธีม WordPress

ในเดือนตุลาคม ตอนที่ 1 รายงาน

    ช่องโหว่หลักของ WordPress

    ยังไม่มีการเปิดเผยช่องโหว่หลักของ WordPress ในช่วงครึ่งหลังของเดือนกรกฎาคม

    ช่องโหว่ของปลั๊กอิน WordPress

    1. XCloner

    XCloner เวอร์ชันที่ต่ำกว่า 4.2.15 มีช่องโหว่ Cross-Site Request Forgery

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 4.2.15

    2. แบบฟอร์มติดต่อนินจาแบบฟอร์ม

    Ninja Forms Contact Form เวอร์ชันต่ำกว่า 3.4.27.1 มีช่องโหว่ Cross-site Request Forgery

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 3.4.27.1

    3. ผู้ประสานงาน

    Coditor ทุกเวอร์ชันมีช่องโหว่ Cross-Site Request Forgery

    นำปลั๊กอินออกจนกว่าจะมีการแก้ไขความปลอดภัย

    4. ง่าย: กด

    ง่าย: เวอร์ชันกดที่ต่ำกว่า 6.6.1 มีช่องโหว่ของ Broken Access Control ซึ่งอาจนำไปสู่การโจมตีด้วย Remote Code Execution

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 6.6.1

    5. หลักสูตร WP LMS

    WP Courses LMS เวอร์ชันต่ำกว่า 2.0.29 มีช่องโหว่ Broken Access Control

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 2.0.29

    6. ตัวเลื่อนโดย 10Web

    ตัวเลื่อนจากเวอร์ชัน 10 เว็บที่ต่ำกว่า 1.2.36 มีช่องโหว่ SQL Injection ที่ผ่านการตรวจสอบสิทธิ์หลายจุด

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.2.36

    7. WordPress + Microsoft Office 365 / Azure AD

    WordPress + Microsoft Office 365 / Azure AD เวอร์ชันต่ำกว่า 11.7 มีช่องโหว่ Authentication Bypass

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 11.7

    8. ทีมโชว์เคส

    Team Showcase เวอร์ชันที่ต่ำกว่า 1.22.16 มีช่องโหว่ Cross-Site Scripting ที่จัดเก็บไว้ซึ่งรับรองความถูกต้องแล้ว

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.22.16

    9. โพสต์กริด

    Post Grid เวอร์ชันต่ำกว่า 2.0.73 มีช่องโหว่ที่จัดเก็บไว้แบบ Cross-Site Scripting

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 2.0.73

    10. ตัวสร้างหน้า WPBakery

    WPBakery Page Builder เวอร์ชันที่ต่ำกว่า 6.4.1 มีช่องโหว่ที่จัดเก็บไว้แบบ Cross-Site Scripting ที่รับรองความถูกต้องแล้ว

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 6.4.1

    11. ไฮเปอร์คอมเมนต์

    ช่องโหว่การลบไฟล์โดยพลการที่ไม่ได้ตรวจสอบความถูกต้องของ Hypercomments ทุกเวอร์ชัน

    นำปลั๊กอินออกจนกว่าจะมีการแก้ไขความปลอดภัย

    12. เนื้อหาแบบไดนามิกสำหรับ Elementor

    เนื้อหาแบบไดนามิกสำหรับ Elementor เวอร์ชันที่ต่ำกว่า 1.9.6 มีช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่พิสูจน์ตัวตนแล้ว

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.9.6

    13. PowerPress Podcasting

    PowerPress Podcasting เวอร์ชันที่ต่ำกว่า 8.3.8 มีปัญหาการอัปโหลดไฟล์โดยพลการที่รับรองความถูกต้องซึ่งนำไปสู่ช่องโหว่ของ Remote Code Execution

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 8.3.8

    ช่องโหว่ของธีม WordPress

    1.หุ่นดี

    เวอร์ชัน Shapely ที่ต่ำกว่า v1.2.9 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน v1.2.9

    2. NewsMag

    NewsMag เวอร์ชันที่ต่ำกว่า 2.4.2 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 2.4.2

    3. Activello

    Activello เวอร์ชันที่ต่ำกว่า 1.4.2 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.4.2

    4. อิลดี้

    เวอร์ชัน Illdy ที่ต่ำกว่า 2.1.7 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 2.1.7

    5. Allegiant

    เวอร์ชัน Allegiant ที่ต่ำกว่า 1.2.6 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.2.6

    6. หนังสือพิมพ์ X

    เวอร์ชัน X ของหนังสือพิมพ์ต่ำกว่า 1.3.2 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.3.2

    7. Pixova Lite

    Pixova Lite เวอร์ชันต่ำกว่า 2.0.7 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 2.0.7

    8. ความฉลาด

    เวอร์ชัน Brilliance ที่ต่ำกว่า 1.3.0 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.3.0

    9. MedZone Lite

    เวอร์ชัน MedZone Lite ที่ต่ำกว่า 1.2.6 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.2.6

    10. Regina Lite

    Regina Lite เวอร์ชันต่ำกว่า 2.0.6 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 2.0.6

    12. ก้าวข้าม

    Transcend เวอร์ชันที่ต่ำกว่า 1.2.0 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.2.0

    13. ร่ำรวย

    เวอร์ชันที่ร่ำรวยต่ำกว่า 1.1.2 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.1.2

    14. บงการ

    Bonkers เวอร์ชันที่ต่ำกว่า 1.0.6 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.0.6

    15. Antreas

    Antreas เวอร์ชันต่ำกว่า 1.0.7 มีช่องโหว่ Unauthenticated Function Injection

    ช่องโหว่ได้รับการแก้ไขแล้ว และคุณควรอัปเดตเป็นเวอร์ชัน 1.0.7

    16. NatureMag Lite

    NatureMag Lite ทุกรุ่นมีช่องโหว่ Unauthenticated Function Injection

    นำปลั๊กอินออกจนกว่าจะมีการแก้ไขความปลอดภัย

    เคล็ดลับความปลอดภัยเดือนตุลาคม: ทำไมคุณควรใช้การตรวจสอบสิทธิ์แบบสองปัจจัย

    การใช้การตรวจสอบสิทธิ์แบบสองปัจจัยสำหรับการเข้าสู่ระบบของผู้ใช้เว็บไซต์ WordPress ของคุณสามารถช่วยรักษาความปลอดภัยให้กับเว็บไซต์ของคุณได้ แม้ว่าคุณจะใช้ปลั๊กอินตัวใดตัวหนึ่งในการสรุปช่องโหว่ในรุ่นนี้ด้วยช่องโหว่ข้ามการตรวจสอบสิทธิ์

    การใช้การตรวจสอบสิทธิ์แบบสองปัจจัยสำหรับการเข้าสู่ระบบของผู้ใช้เว็บไซต์ WordPress ของคุณสามารถช่วยรักษาความปลอดภัยให้กับเว็บไซต์ของคุณได้ แม้ว่าคุณจะใช้ปลั๊กอินที่มีช่องโหว่บายพาสการตรวจสอบความถูกต้อง

    ทำไม? การรับรองความถูกต้องด้วยสองปัจจัยทำให้แทบจะเป็นไปไม่ได้เลยที่ผู้ใช้ที่ไม่ผ่านการตรวจสอบสิทธิ์จะเข้าสู่เว็บไซต์ของคุณ

    การรับรองความถูกต้องด้วยสองปัจจัย คืออะไร? การรับรองความถูกต้องด้วยสองปัจจัยเป็นกระบวนการในการยืนยันตัวตนของบุคคลโดยกำหนดให้มีการตรวจสอบสองวิธีแยกกัน การรับรองความถูกต้องด้วยสองปัจจัยเพิ่มการรักษาความปลอดภัย WordPress อีกชั้นหนึ่งเพื่อยืนยันว่าคุณเป็นผู้เข้าสู่ระบบจริง ๆ และไม่ใช่คนที่เข้าถึง (หรือเดา) รหัสผ่านของคุณ

    ต่อไปนี้คือเหตุผลอีกสองสามข้อในการใช้การรับรองความถูกต้องด้วยสองปัจจัยเพื่อเพิ่มชั้นการป้องกันอีกชั้นหนึ่งให้กับการเข้าสู่ระบบ WordPress ของคุณ

    • รหัสผ่านที่ใช้ซ้ำเป็นรหัสผ่านที่ไม่รัดกุม ตามรายงานการตรวจสอบการละเมิดข้อมูลของ Verizon พนักงานกว่า 70% ใช้รหัสผ่านซ้ำ ในที่ทำงาน แต่สถิติที่สำคัญที่สุดจากรายงานคือ “ 81% ของการละเมิดที่เกี่ยวข้องกับการแฮ็กใช้ประโยชน์จากรหัสผ่านที่ขโมยมาหรือรหัสผ่านที่ไม่รัดกุม
    • แม้ว่า 91% ของผู้คนจะรู้ว่าการใช้รหัสผ่านซ้ำเป็นแนวทางที่ไม่ดี แต่ผู้คน 59% ที่ ส่ายหน้า ยังคงใช้รหัสผ่านซ้ำทุกที่!
    • หลายคนยังคงใช้รหัสผ่านที่ปรากฏในการถ่ายโอนข้อมูลฐานข้อมูล การถ่ายโอนข้อมูลฐานข้อมูลเกิดขึ้นเมื่อแฮ็กเกอร์เข้าถึงฐานข้อมูลผู้ใช้ได้สำเร็จแล้วจึงทิ้งเนื้อหาไว้ที่ใดที่หนึ่งทางออนไลน์ น่าเสียดายสำหรับเรา การถ่ายโอนข้อมูลเหล่านี้มีข้อมูลการเข้าสู่ระบบและบัญชีที่ละเอียดอ่อนมากมาย
    • การละเมิดข้อมูล “การรวบรวม #1″ ที่โฮสต์บน MEGA ที่โฮสต์รวม 1,160,253,228 ที่อยู่อีเมลและรหัสผ่านที่ไม่ซ้ำกัน คะแนนประเภทนี้จะช่วยให้บอทที่เป็นอันตรายมีข้อมูลประจำตัวมากกว่าหนึ่งพันล้านชุดเพื่อใช้ในการโจมตีด้วยกำลังเดรัจฉาน การโจมตีด้วยกำลังเดรัจฉานหมายถึงวิธีการทดลองและข้อผิดพลาดที่ใช้เพื่อค้นหาชื่อผู้ใช้และรหัสผ่านที่รวมกันเพื่อแฮ็คเข้าสู่เว็บไซต์
    • แม้ว่า คุณ จะมีรหัสผ่านที่รัดกุม คุณก็จะปลอดภัยเท่ากับผู้ดูแลระบบคนอื่น ๆ ในเว็บไซต์ของคุณ ตกลง คุณเป็นคนประเภทที่ใช้ตัวจัดการรหัสผ่านเช่น LastPass เพื่อสร้างรหัสผ่านที่รัดกุมและไม่ซ้ำกันสำหรับแต่ละบัญชีของคุณ แต่ผู้ดูแลระบบและผู้ใช้บรรณาธิการคนอื่นๆ ในไซต์ของคุณล่ะ หากผู้โจมตีสามารถประนีประนอมบัญชีใดบัญชีหนึ่งได้ พวกเขาก็ยังสามารถสร้างความเสียหายมากมายให้กับเว็บไซต์ของคุณได้
    • Google ได้กล่าวว่าการรับรองความถูกต้องด้วยสองปัจจัย มีผลกับการโจมตีบอทอัตโนมัติ 100% นั่นเป็นเหตุผลที่ดีทีเดียว

    วิธีเพิ่มการตรวจสอบสิทธิ์แบบสองปัจจัยเพื่อรักษาความปลอดภัยการเข้าสู่ระบบ WordPress ของคุณด้วย iThemes Security Pro

    ปลั๊กอิน iThemes Security Pro ทำให้ง่ายต่อการเพิ่มการตรวจสอบสิทธิ์แบบสองปัจจัยไปยังเว็บไซต์ WordPress ของคุณ ด้วยการตรวจสอบสิทธิ์ WordPress สองปัจจัยของ iThemes Security Pro ผู้ใช้จะต้องป้อนทั้งรหัสผ่านและรหัสรองที่ส่งไปยังอุปกรณ์มือถือ เช่น สมาร์ทโฟนหรือแท็บเล็ต ต้องใช้ทั้งรหัสผ่านและรหัสเพื่อเข้าสู่ระบบบัญชีผู้ใช้ให้สำเร็จ

    ในการเริ่มใช้การตรวจสอบสิทธิ์สองปัจจัยบนเว็บไซต์ของคุณ ให้เปิดใช้งานคุณสมบัติในหน้าหลักของการตั้งค่า iThemes Security Pro

    ในโพสต์นี้ เราแกะขั้นตอนทั้งหมดในการเพิ่มการตรวจสอบสิทธิ์สองปัจจัยในเว็บไซต์ของคุณด้วย iThemes Security Pro รวมถึงวิธีใช้แอปของบุคคลที่สาม เช่น Google Authenticator หรือ Authy

    ดูวิธีการทำงาน

    ปลั๊กอินความปลอดภัย WordPress สามารถช่วยให้เว็บไซต์ของคุณปลอดภัย

    iThemes Security Pro ปลั๊กอินความปลอดภัย WordPress ของเรามีมากกว่า 50 วิธีในการรักษาความปลอดภัยและปกป้องเว็บไซต์ของคุณจากช่องโหว่ด้านความปลอดภัยทั่วไปของ WordPress ด้วย WordPress การตรวจสอบสิทธิ์แบบสองปัจจัย การป้องกันแบบเดรัจฉาน การบังคับใช้รหัสผ่านที่รัดกุม และอื่นๆ คุณสามารถเพิ่มระดับการรักษาความปลอดภัยเพิ่มเติมให้กับเว็บไซต์ของคุณได้

    รับ iThemes Security Pro