Collection de vulnérabilités WordPress: novembre 2019, partie 2
Votre site WordPress a une routine de mise à jour. Vous devriez visiter le site au moins une fois par semaine pour effectuer des mises à jour.
Les mises à jour automatiques aident les mises à jour automatiques sont un bon choix pour les sites WordPress qui ne changent pas souvent. Par manque d’attention, ces sites sont souvent négligés et vulnérables aux attaques. Même avec les paramètres de sécurité recommandés, l’exécution d’un logiciel vulnérable sur un site peut fournir aux attaquants un point d’accès au site. Avec la fonctionnalité de gestion de version du plug – in themes Security pro, vous pouvez activer les mises à jour automatiques wordpress pour vous assurer de recevoir les derniers correctifs de sécurité. Ces paramètres aident à protéger votre site en mettant automatiquement à jour les nouvelles versions ou en offrant des options pour améliorer la sécurité des utilisateurs lorsque le logiciel du site expire.
N retard (retard) d’un certain nombre de jours. Renforcer et rappeler les questions clés renforcer le site lors de l’exécution de logiciels obsolètes: Ajouter automatiquement une protection supplémentaire au site lorsque les mises à jour disponibles ne sont pas installées dans un délai d’un mois. Lorsqu’aucune mise à jour n’est installée depuis un mois, le plug – in de sécurité themes permet automatiquement une sécurité plus stricte. Premièrement, il obligera tous les utilisateurs qui n’ont pas activé le double facteur à fournir le Code d’accès à leur adresse électronique avant de se connecter à nouveau. Deuxièmement, il désactivera l’éditeur de fichiers WP (pour empêcher les gens d’éditer le plug – in ou le Code de sujet), le ping – back XML – RPC et bloquera les tentatives d’authentification multiples pour chaque demande XML – RPC (les deux rendront le XML – RPC plus résistant aux attaques sans avoir à le désactiver complètement). Découvrez d’autres anciens sites WordPress – ceci vérifiera si d’autres installations WordPress obsolètes sont disponibles sur votre compte d’hébergement. Un site WordPress obsolète avec une vulnérabilité pourrait permettre à un attaquant de détruire tous les autres sites sur le même compte d’hébergement. Envoyer une notification par courriel: un courriel sera envoyé aux utilisateurs au niveau de l’Administrateur pour toute question nécessitant une action. Gérer plusieurs sites WP? Synchroniser le tableau de bord à partir d’ithemes pour mettre à jour simultanément les plug – ins, les thèmes et les noyaux Isthemes sync est notre tableau de bord central pour vous aider à gérer plusieurs sites WordPress. À partir du tableau de bord de synchronisation, vous pouvez voir les mises à jour disponibles pour tous les sites, puis mettre à jour les plugins WordPress, les thèmes et les noyaux en un seul clic. Vous pouvez également recevoir des notifications quotidiennes par courriel lorsque de nouvelles mises à jour de version sont disponibles. Essayez la synchronisation gratuite de 30 jours pour en savoir plus sur les violations du Web nous incluons les violations du Web parce que c’est aussi quelque chose que vous devez savoir
Vulnérabilités en dehors de l’écosystème WordPress. Une vulnérabilité logicielle du serveur peut exposer des données sensibles. Une vulnérabilité à la base de données pourrait exposer les identifiants d’utilisateur de votre site, ouvrant la porte à un attaquant pour accéder à votre site.
1. Violation de t – Mobile T – mobile est la dernière victime d’une fuite de données. L’équipe de s écurité du réseau de t – mobile a découvert qu’un attaquant avait un accès non autorisé aux données des clients sans fil prépayés de t – mobile. L’équipe de sécurité peut révoquer l’accès d’un attaquant. Heureusement, aucune donnée financière, aucun numéro de sécurité sociale ou mot de passe n’a été divulgué pendant la violation. Cependant, l’attaquant peut accéder au nom, à l’adresse de facturation, au numéro de téléphone et au compte.
Si vous êtes un client t – Mobile prépayé, veuillez communiquer avec le support t – mobile au 1 – 800 – t – mobile. Résumé des vulnérabilités WordPress de novembre 2019, partie 2 correction des vulnérabilités de type Core aucune vulnérabilité de base WordPress n’a été détectée au cours de la deuxième moitié d’octobre 2019. Sassy social share plug – in version 3.3.3 and earlier is vulnerable to cross – site scripting attacks. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 3.3.4. La version 5.0.5 de WP maintenance et les versions antérieures sont vulnérables à la falsification de requêtes inter – sites pour stocker des attaques de script inter – sites.
Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 5.0.6. La version 5.1 – 7.9 de jetpack présente une vulnérabilité dans le Code d’intégration de code court. Cette vulnérabilité a été corrigée et vous devriez la mettre à jour à la version 7.9.1. Le plugin de sécurité WordPress peut vous aider à protéger votre site Internet, Themes Security pro, et notre plugin de sécurité WordPress offre plus de 30 façons de protéger votre site des vulnérabilités de sécurité WordPress communes