Collection de vulnérabilités WordPress: décembre 2019
Quelques nouveaux plugins WordPress et vulnérabilités thématiques ont été publiés au cours de la première moitié du mois de décembre, donc nous aimerions vous tenir au courant. Dans cet article, nous vous présentons les derniers plugins WordPress, thèmes et vulnérabilités, et ce que vous devez faire si vous utilisez l’un des plugins ou thèmes vulnérables sur votre site. Le résumé de vulnérabilité WordPress est divisé en quatre catégories distinctes: 1. WordPress core 2. Plugin wordpress 3. Thème WordPress 4. Remarque: Vous pouvez accéder directement au tableau récapitulatif des vulnérabilités pour le premier semestre de décembre 2019 ci – dessous.
WordPress Security and Maintenance version 5.3.1 l’équipe WordPress a récemment découvert trois vulnérabilités dans la version 5.3 de WordPress: les utilisateurs non autorisés peuvent rendre les messages permanents via l’api rest. Une vulnérabilité de script inter – site peut être stockée dans un lien. Vulnérabilité de script inter – site utilisant le stockage de contenu de l’éditeur de bloc. Pour plus de détails, voir WordPress 5.3.1 sécurité et maintenance post. Ces vulnérabilités ont été corrigées et vous devez mettre à jour tous les sites Web à la version 5.3.1 de WordPress immédiatement. Plusieurs nouvelles vulnérabilités du plugin wordpress ont été découvertes ce mois – ci. Assurez – vous de mettre à jour le plug – in ou de le désinstaller complètement comme recommandé ci – dessous.
1. Vérification orthographique du WP
Mettre à jour la routine. Vous devriez visiter le site au moins une fois par semaine pour effectuer des mises à jour.
Les mises à jour automatiques aident les mises à jour automatiques sont un bon choix pour les sites WordPress qui ne changent pas souvent. Par manque d’attention, ces sites sont souvent négligés et vulnérables aux attaques. Même avec les paramètres de sécurité recommandés, l’exécution d’un logiciel vulnérable sur un site peut fournir aux attaquants un point d’accès au site. Avec la fonctionnalité de gestion de version du plug – in themes Security pro, vous pouvez activer les mises à jour automatiques wordpress pour vous assurer de recevoir les derniers correctifs de sécurité. Ces paramètres aident à protéger votre site en mettant automatiquement à jour les nouvelles versions ou en offrant des options pour améliorer la sécurité des utilisateurs lorsque le logiciel du site expire. Gérer les options de mise à jour pour les mises à jour de la version WordPress: Installer automatiquement la dernière version de WordPress. Mise à jour automatique du plug – in: installe automatiquement les dernières mises à jour du plug – in. Cette fonctionnalité devrait être activée à moins que vous ne mainteniez activement ce site tous les jours et que vous n’installiez manuellement les mises à jour peu de temps après leur publication. Mise à jour automatique du thème: installe automatiquement les dernières mises à jour du thème. Cette option doit être activée à moins que le sujet n’ait une personnalisation de fichier. Contrôle à grain fin des mises à jour des plug – ins et des thèmes: vous devrez peut – être mettre à jour manuellement les plug – ins \/ thèmes ou retarder les mises à jour jusqu’à ce que la version soit stable. Vous pouvez sélectionner personnalisé pour assigner des mises à jour instantanées (activées), ne pas mettre à jour automatiquement (désactivées) ou retarder un certain nombre de possibilités de mise à jour pour chaque plug – in ou sujet
Cosystema pour WordPress. Une vulnérabilité logicielle du serveur peut exposer des données sensibles. Une vulnérabilité à la base de données pourrait exposer les identifiants d’utilisateur de votre site, ouvrant la porte à un attaquant pour accéder à votre site.
1. Hacker de caméra circulaire Malheureusement, certaines familles ont signalé des cas de harcèlement à la suite d’attaques de pirates informatiques contre leurs appareils à anneaux. Si la caméra de sécurité que vous utilisez vous permet de visionner la diffusion en direct à distance, vous devriez savoir comment le hacker est entré dans la caméra annulaire. Selon le porte – parole de ring, ces rapports de hackers sont isolés et n’ont rien à voir avec les failles de sécurité ou les violations de ring. C’est une bonne nouvelle, ce qui signifie que le coupable possible du hacker est le mot de passe faible et n’utilise pas 2fa. Une attaque violente dans laquelle un robot malveillant tente de combiner aléatoirement le nom d’utilisateur et le mot de passe jusqu’à ce que l’un d’eux réussisse et ait accès à votre compte.
Heureusement, il est facile de protéger votre compte contre la violence. Si vous installez des appareils IOT, en particulier ceux qui vous permettent de voir et d’écouter ce qui se passe à la maison, assurez – vous d’utiliser des mots de passe complexes et une authentification à deux facteurs pour vous protéger, vous et votre famille. Résumé des vulnérabilités WordPress décembre 2019, partie 1 type de vulnérabilité correction Core WordPress Team a trouvé 3 vulnérabilités dans la version 5.3. Ces vulnérabilités ont été corrigées et vous devriez les mettre à jour à la version 5.3.1. Le plug – in de vérification orthographique WP version 7.1.9 et plus tôt est vulnérable aux attaques de falsification de demandes inter – sites.
Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 7.1.10. Le plug – in ultime pour Beaver Builder 1.24.0 et plus tôt
Les institutions sont vulnérables aux attaques de contournement d’authentification. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.24.1. Les plug – ins ultimes pour elementor version 1.20.0 et plus tôt sont vulnérables aux attaques d’authentification par contournement. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.20.1. CSS Hero version 4.03 et plus tôt est vulnérable aux attaques xss réfléchissantes authentifiées. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 4.07. Scoutnet Calendar version 1.1.0 and earlier are vulnerable to storage Cross – site scripting attacks. Tu devrais enlever Scott kalendar. Le plug – in semble avoir été abandonné et n’est plus entretenu. L’exportation d’utilisateurs vers CSV version 1.3 et plus tôt peut entraîner une vulnérabilité d’accès CSV non autorisée. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.4. Mesmerize 1.6.89 et plus tôt themes ont une vulnérabilité de mise à jour d’option authentifiée. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.6.90. Materialis 1.0.172 et plus tôt ont une vulnérabilité de mise à jour pour les options validées. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.0.173. Superlist 2.9.2 et les versions précédentes sont vulnérables aux attaques de script inter – site de stockage. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 2.0.14.5. Listingpro 2.0.14.2 et plus tôt ont une vulnérabilité de script inter – site réfléchie et persistante. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 1.0.173. Le plugin de sécurité WordPress peut vous aider à protéger votre site Internet, Themes Security pro, et notre plugin de sécurité WordPress offre plus de 30 façons de protéger votre site des vulnérabilités de sécurité WordPress communes. Avec wordpress, certification à deux facteurs, prothèses
Vous pouvez ajouter une couche de sécurité supplémentaire à votre site Web par la violence, l’utilisation forcée de mots de passe complexes, etc. Va chercher la sécurité d’isemus. Michael Moore organise chaque semaine des rapports de vulnérabilité wordpress pour aider à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer d’améliorer notre gamme de produits themes. C’est un super nerd qui aime apprendre toutes les techniques, anciennes et nouvelles. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.