WordPress 漏洞综述:2019 年 12 月
已发表: 2020-01-1612 月上半月披露了一些新的 WordPress 插件和主题漏洞,因此我们希望让您了解。 在这篇文章中,我们介绍了最近的 WordPress 插件、主题和核心漏洞,以及如果您在网站上运行易受攻击的插件或主题之一该怎么办。
WordPress 漏洞综述分为四个不同的类别:
- 1. WordPress 核心
- 2. WordPress 插件
- 3. WordPress 主题
- 4. 来自网络的漏洞
注意:您可以跳到下面列出的 2019 年 12 月上半月的漏洞摘要图表。
WordPress 核心漏洞
WordPress 5.3.1 安全和维护版本
WordPress 团队最近披露了 WordPress 5.3 版中的三个漏洞:
- 非特权用户可以通过 REST API 使帖子具有粘性。
- 跨站脚本漏洞可以存储在链接中。
- 使用块编辑器内容存储的跨站点脚本漏洞。
更多细节可以在 WordPress 5.3.1 安全和维护发布帖子中找到。
你应该做什么
WordPress 插件漏洞
到目前为止,本月已经发现了几个新的 WordPress 插件漏洞。 请确保按照以下建议的操作更新插件或完全卸载它。
1. WP 拼写检查
WP Spell Check 7.1.9 及以下版本容易受到跨站点请求伪造攻击。
你应该做什么
2. CSS 英雄
CSS Hero 4.03 及以下版本容易受到Authenticated Reflected XSS 攻击。
你应该做什么
3. Beaver Builder 的终极插件
Beaver Builder 1.24.0 及以下版本的 Ultimate Addons 容易受到身份验证绕过攻击。
你应该做什么
4. Elementor 的终极插件
Elementor 1.20.0 及以下版本的 Ultimate Addons 容易受到身份验证绕过攻击。
你应该做什么
5. Scoutnet Kalender
Scoutnet Kalender 1.1.0 及以下版本容易受到存储跨站点脚本攻击。
你应该做什么
WordPress 主题
1. 催眠
Mesmerize 1.6.89 及以下版本有一个 Authenticated Options Update 漏洞。
你应该做什么
2. 物质
Materialis 1.0.172 及以下版本有一个 Authenticated Options Update 漏洞。
你应该做什么
3.ListingPro
ListingPro 版本 2.0.14.2 及以下版本具有反射和持久性跨站点脚本漏洞。
你应该做什么
4.超级名单
Superlist 2.9.2 及以下版本容易受到存储跨站脚本攻击。
你应该做什么
如何积极应对 WordPress 主题和插件漏洞
运行过时的软件是 WordPress 网站被黑的第一大原因。 拥有更新程序对于 WordPress 网站的安全性至关重要。 您应该每周至少登录一次您的站点以执行更新。
自动更新可以提供帮助
对于不经常更改的 WordPress 网站,自动更新是一个不错的选择。 缺乏关注往往会使这些网站被忽视并容易受到攻击。 即使采用推荐的安全设置,在您的站点上运行易受攻击的软件也会为攻击者提供进入您站点的入口点。
使用 iThemes Security Pro 插件的版本管理功能,您可以启用自动 WordPress 更新以确保您获得最新的安全补丁。 这些设置可以通过选项自动更新到新版本或在站点软件过时时提高用户安全性,从而帮助保护您的站点。
版本管理更新选项
- WordPress 更新– 自动安装最新的 WordPress 版本。
- 插件自动更新- 自动安装最新的插件更新。 除非您每天积极维护此站点并在更新发布后不久手动安装更新,否则应启用此功能。
- 主题自动更新- 自动安装最新的主题更新。 除非您的主题具有文件自定义,否则应启用此功能。
- 对插件和主题更新的精细控制——您可能有想要手动更新的插件/主题,或者延迟更新直到版本有时间证明稳定。 您可以选择自定义,以便将每个插件或主题分配为立即更新 ( Enable )、根本不自动更新 ( Disable ) 或延迟指定天数 ( Delay ) 进行更新。
加强和提醒关键问题
- 运行过时软件时加强站点 - 当一个月未安装可用更新时,自动为站点添加额外保护。 当一个月未安装更新时,iThemes Security 插件将自动启用更严格的安全性。 首先,它将强制所有未启用双因素的用户在重新登录之前提供发送到其电子邮件地址的登录代码。其次,它将禁用 WP 文件编辑器(以阻止人们编辑插件或主题代码) 、XML-RPC pingbacks 并阻止每个 XML-RPC 请求的多次身份验证尝试(这两者都将使 XML-RPC 更强大地抵御攻击,而不必完全关闭它)。
- 扫描其他旧的 WordPress 站点- 这将检查您的主机帐户上是否有其他过时的 WordPress 安装。 一个存在漏洞的过时 WordPress 站点可能允许攻击者破坏同一托管帐户上的所有其他站点。
- 发送电子邮件通知– 对于需要干预的问题,会向管理员级别用户发送电子邮件。
管理多个 WP 站点? 从 iThemes 同步仪表板一次更新插件、主题和核心

iThemes Sync 是我们的中央仪表板,可帮助您管理多个 WordPress 站点。 从同步仪表板,您可以查看所有站点的可用更新,然后一键更新插件、主题和 WordPress 核心。 当有新版本更新可用时,您还可以收到每日电子邮件通知。
来自网络的漏洞
我们将网络上的漏洞包括在内,因为了解 WordPress 生态系统之外的漏洞也很重要。 对服务器软件的利用可能会暴露敏感数据。 数据库泄露可能会暴露您站点上用户的凭据,从而为攻击者访问您的站点打开大门。
1. 环形相机黑客
不幸的是,一些家庭报告称,他们的 Ring 设备被黑客入侵后发生了骚扰事件。 如果您正在使用任何允许您远程查看实时源的安全摄像头,您应该知道黑客是如何闯入环形摄像头的。
据 Ring 发言人称,这些黑客攻击报告是孤立的,与被黑客入侵或破坏 Ring Security 无关。 这是个好消息,这意味着黑客攻击的罪魁祸首可能是弱密码,而不是使用 2FA。 蛮力攻击,当恶意机器人尝试用户名和密码的随机组合直到成功为止,并且他们可以访问您的帐户。
对我们来说幸运的是,保护您的帐户免受暴力攻击非常容易。 根据谷歌安全研究表明,使用双因素身份验证将 100% 阻止机器人攻击家庭使用强密码和两因素身份验证。
WordPress 漏洞摘要
2019 年 12 月,第 1 部分
WP Spell Check 7.1.9 及以下版本容易受到跨站点请求伪造攻击。
Beaver Builder 1.24.0 及以下版本的 Ultimate Addons 容易受到身份验证绕过攻击。
Elementor 1.20.0 及以下版本的 Ultimate Addons 容易受到身份验证绕过攻击。
CSS Hero 4.03 及以下版本容易受到Authenticated Reflected XSS 攻击。
Scoutnet Kalender 1.1.0 及以下版本容易受到存储跨站点脚本攻击。
将用户导出到 CSV 1.3 及以下版本具有未经授权的 CSV 访问漏洞。
Mesmerize 1.6.89 及以下版本有一个 Authenticated Options Update 漏洞。
Materialis 1.0.172 及以下版本有一个 Authenticated Options Update 漏洞。
Superlist 2.9.2 及以下版本容易受到存储跨站脚本攻击。
ListingPro 版本 2.0.14.2 及以下版本具有反射和持久性跨站点脚本漏洞。
WordPress 安全插件可以帮助保护您的网站
iThemes Security Pro 是我们的 WordPress 安全插件,提供 30 多种方法来保护您的网站免受常见 WordPress 安全漏洞的侵害。 借助 WordPress、双因素身份验证、强力保护、强密码强制执行等,您可以为您的网站增加一层额外的安全性。
获取 iThemes 安全性
每周,Michael 都会汇总 WordPress 漏洞报告,以帮助确保您的网站安全。 作为 iThemes 的产品经理,他帮助我们继续改进 iThemes 产品阵容。 他是一个巨大的书呆子,喜欢学习所有新旧技术。 你可以找到迈克尔和他的妻子和女儿一起出去玩,在不工作的时候阅读或听音乐。
