Collection de vulnérabilités WordPress: juillet 2019, partie 2

Une nouvelle vulnérabilité dans le plugin wordpress a été divulguée fin juillet, donc nous aimerions vous tenir au courant. Nous avons divisé le résumé des vulnérabilités de WordPress en quatre catégories: 1. WordPress core 2. Plugin wordpress 3. Thème WordPress 4. * Nous incluons les violations de l’ensemble du réseau, car il est également essentiel de comprendre les vulnérabilités en dehors de l’écosystème WordPress. Une vulnérabilité logicielle du serveur peut exposer des données sensibles. Une vulnérabilité à la base de données pourrait exposer les identifiants d’utilisateur de votre site, ouvrant la porte à un attaquant pour accéder à votre site.
Aucune vulnérabilité WordPress n’a été détectée depuis juillet 2019. Vulnérabilité du plugin wordpress plusieurs nouvelles vulnérabilités du plugin wordpress ont été découvertes en juillet. Assurez – vous de mettre à jour le plug – in ou de le désinstaller complètement comme recommandé ci – dessous. 1. Onesignal – web Push Notification Onesignal – Web push notification version 1.17.5 et plus tôt est vulnérable aux attaques xss stockées. Ce que vous devriez faire et cette vulnérabilité n’a pas été corrigée. Supprimez le plug – in jusqu’à ce que le développeur publie une mise à jour avec un correctif. 2. Migration intégrée du WP Toutes les versions de migration WP 6.97 et antérieures sont vulnérables aux attaques xss de stockage authentifiées. Ce que vous devez faire pour corriger cette vulnérabilité, vous devriez mettre à jour la version 7.0. 3. WPS Hidden Access right WPS hide login version 1.5.2.2 et plus tôt a un bogue qui vous permet d’accéder à la page de connexion WordPress. Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 1.5.3. De plus, jetez un coup d’œil aux 5 meilleurs mythes de sécurité de WordPress qui ont disparu. Changer l’URL de connexion n’est pas aussi sûr que vous le pensez et peut causer plus de problèmes.
A a été réparé et vous devriez mettre à jour la version 5.6.0. 12. Inscription simple L’abonnement simple version 3.8.4 et plus tôt est vulnérable aux attaques de falsification de demandes inter – sites. Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 3.8.5. 13. Formulaire de contact principal 7 DB Les plug – ins avancés 7 DB contact module version 1.6.1 et plus tôt sont vulnérables aux attaques d’injection SQL. Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 1.7.1. 14. Page entrante et mode de maintenance Les prochaines versions de la page et du mode de maintenance 1.8.0 et plus tôt sont vulnérables aux attaques xss de stockage non authentifiées. Ce que vous devez faire pour corriger cette vulnérabilité, vous devriez mettre à jour la version 11.8.2. 15. Panier simple paypal ultra fourni par WordPress Les chariots paypal ultra simples de WordPress version 4.4 et plus tôt sont vulnérables aux demandes de spoofing inter – site et à la vérification des types de fichiers. Ce que vous devez faire pour corriger cette vulnérabilité, vous devriez mettre à jour la version 4.5. 16. Abonnez – vous à une catégorie spécifique de flux RSS Les abonnements RSS spécifiques à la catégorie, version 4.4 et plus tôt, sont vulnérables aux attaques de falsification de demandes inter – sites et de contrôle de type de fichier. Ce que vous devez faire pour corriger cette vulnérabilité, vous devriez mettre à jour la version 4.5. 17 rendez – vous Les versions 1.1.45 et antérieures du plug – in d’abonnement à l’heure de rendez – vous sont vulnérables aux attaques de script inter – sites. Ce que vous devez faire cette vulnérabilité a été corrigée et vous devriez mettre à jour la version 1.1.46. Les thèmes WordPress n’ont pas de nouvelles vulnérabilités de thème à la fin de juillet. La principale raison pour laquelle le site WordPress est piraté est de se prémunir activement contre les vulnérabilités dans les thèmes et les plug – ins WordPress qui exécutent des logiciels obsolètes. C’est profond.
Pour garantir la sécurité du site WordPress, vous avez une routine de mise à jour. Vous devriez visiter le site au moins une fois par semaine pour effectuer des mises à jour.
Les mises à jour automatiques aident les mises à jour automatiques sont un bon choix pour les sites WordPress qui ne changent pas souvent. Par manque d’attention, ces sites sont souvent négligés et vulnérables aux attaques. Même avec les paramètres de sécurité recommandés, l’exécution d’un logiciel vulnérable sur un site peut fournir aux attaquants un point d’accès au site. Avec la fonctionnalité de gestion de version du plug – in themes Security pro, vous pouvez activer les mises à jour automatiques wordpress pour vous assurer de recevoir les derniers correctifs de sécurité. Ces paramètres aident à protéger votre site en mettant automatiquement à jour les nouvelles versions ou en offrant des options pour améliorer la sécurité des utilisateurs lorsque le logiciel du site expire. Gérer les options de mise à jour pour les mises à jour de la version WordPress: Installer automatiquement la dernière version de WordPress. Mise à jour automatique du plug – in: installe automatiquement les dernières mises à jour du plug – in. Cette fonctionnalité devrait être activée à moins que vous ne mainteniez activement ce site tous les jours et que vous n’installiez manuellement les mises à jour peu de temps après leur publication. Mise à jour automatique du thème: installe automatiquement les dernières mises à jour du thème. Cette option doit être activée à moins que le sujet n’ait une personnalisation de fichier. Contrôle à grain fin des mises à jour des plug – ins et des thèmes: vous devrez peut – être mettre à jour manuellement les plug – ins \ thèmes ou retarder les mises à jour jusqu’à ce que la version soit stable. Au lieu de mettre à jour automatiquement
Désactiver) ou retarder la mise à jour d’un certain nombre de jours (retard). Renforcer et rappeler les questions clés renforcer le site lors de l’exécution de logiciels obsolètes: Ajouter automatiquement une protection supplémentaire au site lorsque les mises à jour disponibles ne sont pas installées dans un délai d’un mois. Lorsqu’aucune mise à jour n’est installée depuis un mois, le plug – in de sécurité themes permet automatiquement une sécurité plus stricte. Premièrement, il obligera tous les utilisateurs qui n’ont pas activé le double facteur à fournir le Code d’accès à leur adresse électronique avant de se connecter à nouveau. Deuxièmement, il désactivera l’éditeur de fichiers WP (pour empêcher les gens d’éditer le plug – in ou le Code de sujet), le ping – back XML – RPC et bloquera les tentatives d’authentification multiples pour chaque demande XML – RPC (les deux rendront le XML – RPC plus résistant aux attaques sans avoir à le désactiver complètement). Découvrez d’autres anciens sites WordPress – ceci vérifiera si d’autres installations WordPress obsolètes sont disponibles sur votre compte d’hébergement. Un site WordPress obsolète avec une vulnérabilité pourrait permettre à un attaquant de détruire tous les autres sites sur le même compte d’hébergement. Envoyer une notification par courriel: un courriel sera envoyé aux utilisateurs au niveau de l’Administrateur pour toute question nécessitant une action. Violations de l’ensemble du Web 1. La fuite de données de capital One a mis en danger plus de 100 millions de Paige « errant » Thompson, un ancien employé d’AWS, en envahissant un serveur AWS qui stocke des renseignements sur les clients de capital one. Une fois qu’un hacker, connu sous le nom d ‘« errant », a accédé au serveur, il a pu obtenir des renseignements sur plus de 100 millions de clients de capital one. La plupart des données qu’elle a pu recueillir sont sans importance, comme les noms, les courriels et les adresses physiques. En d’autres termes, nous ne devons pas minimiser la gravité du défaut. Paige \
Elle a réussi à obtenir un million de numéros de sécurité sociale canadiens, 140 000 numéros de sécurité sociale et 80 000 numéros de compte bancaire. La possession du nom, de l’adresse et du numéro de sécurité sociale d’une personne est le seul moyen de voler son identité et de commencer à prêter en son nom. La violation de capital one n’est qu’une des nombreuses violations qui auraient pu être évitées. Le serveur AWS n’est pas configuré correctement, ce qui permet aux pirates informatiques d’accéder aux données sensibles des clients. Même les violations d’equifax dans les nouvelles peuvent être évitées. Equifax n’a qu’à appliquer les correctifs de sécurité publiés trois mois avant l’attaque. Il y a une leçon malheureuse à tirer de la vulnérabilité Capital One: Si vous partagez vos renseignements personnels en ligne, vous devriez vous attendre à ce qu’ils finissent par causer des fuites de données. Le plugin de sécurité WordPress peut vous aider à protéger votre site Internet, Themes Security pro, et notre plugin de sécurité WordPress offre plus de 30 façons de protéger votre site des vulnérabilités de sécurité WordPress communes. Avec l’authentification à deux facteurs de WordPress, la protection contre la violence, l’exécution de mots de passe complexes et d’autres fonctionnalités, vous pouvez ajouter une couche de sécurité supplémentaire à votre site. En savoir plus sur la sécurité WordPress avec 10 conseils clés. Télécharger le livre électronique maintenant: le Guide de sécurité WordPress Télécharger maintenant pour la sécurité des themes Michael Moore organise chaque semaine des rapports de vulnérabilité wordpress pour aider à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer d’améliorer notre gamme de produits themes. C’est un super nerd qui aime apprendre toutes les techniques, anciennes et nouvelles. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *