Rapport de vulnérabilité WordPress: juillet 2021, partie 3
Correction Ata, donc mise à jour vers la version 2.7.0. 19. Compte courant
Plug – in: vulnérabilité actuelle du livre: dans la version: No known Fix – closed plug – in désinstalle et supprime le plug – in jusqu’à ce que le correctif soit publié. 20. Woocommerce Logistics Electronic Payment System Plug – in: ecpay Logistics for woocommerce Vulnerability: unauthenticated Reflection XSS patch version: 1.3.1910240 this Vulnerability has been fixed, so you should update to 1.3.1910240 version. Plug – in d’événements Core expresso: vulnérabilité d’événements Core expresso: script inter – site (xss) reflété dans le correctif dans la version 4.10.7. PCette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 4.10.7. Vulnérabilité du thème 1 de WordPress. Revue de presse Plug – in: vulnérabilité newsmag: Cross – site Reflection script (xss) patch version: 5.0 Gravity score: Cette vulnérabilité a été corrigée, donc vous devriez mettre à jour la version 5.0. Considérations relatives à la divulgation responsable vous pouvez vous demander pourquoi une vulnérabilité peut se produire si elle offre une occasion d’attaque à un hacker. Eh bien, il est courant que les chercheurs en sécurité découvrent les vulnérabilités en privé et les signalent aux développeurs de logiciels. Après une divulgation responsable, le rapport initial du chercheur sera soumis en privé aux développeurs de la société propriétaire du logiciel, mais il existe un accord selon lequel tous les détails seront publiés une fois que le correctif sera disponible. Pour les atteintes graves à la sécurité, la divulgation peut être légèrement retardée afin que plus de gens aient le temps de les corriger. Les chercheurs en sécurité peuvent donner aux développeurs de logiciels un délai pour répondre aux rapports ou fournir des correctifs. Si ce délai n’est pas respecté, le chercheur peut divulguer au public
Une vulnérabilité qui force les développeurs à publier des correctifs. La divulgation publique des vulnérabilités et l’introduction apparente d’une vulnérabilité de jour zéro, une vulnérabilité qui n’a pas de correctif et qui est exploitée sur le terrain, peuvent être contre – productives. Mais c’est le seul moyen pour les chercheurs de faire pression sur les développeurs pour qu’ils corrigent les bogues. Si un hacker découvre la vulnérabilité, il peut l’utiliser en toute sécurité et causer des dommages à l’utilisateur final (c’est vous), et les développeurs de logiciels sont heureux de la corriger. Le projet zéro de Google a des lignes directrices similaires pour l’exposition aux vulnérabilités. Ils publient tous les détails de la vulnérabilité 90 jours plus tard, qu’elle ait été corrigée ou non. Comment protéger votre site WordPress contre les thèmes et les plugins vulnérables comme vous pouvez le voir dans ce rapport, de nombreux nouveaux plugins WordPress et vulnérabilités de thème apparaissent chaque semaine. Nous savons qu’il est très difficile de suivre chaque divulgation de vulnérabilité signalée, de sorte que le plug – in themes Security pro peut facilement s’assurer que votre site fonctionne sans vulnérabilités connues pour le thème, le plug – in ou la version de base de WordPress. 1. Activez le scanner de site isthemes Security pro plugins isthemes Security pro plugins le scanner de site scanne les sites WordPress endommagés # 1 cause: plugins obsolètes et sujets avec des vulnérabilités connues. Le scanner de site vérifie les vulnérabilités connues sur le site et applique automatiquement les correctifs, s’ils sont disponibles. Pour activer la numérisation du site sur la nouvelle installation, allez à l’onglet validation du site dans le menu fonctions du plug – in et cliquez sur Switch pour activer la numérisation du site. Pour activer la numérisation manuelle du site, cliquez sur Pulse
Maintenant, effectuez une numérisation ante dans l’onglet tableau de bord de sécurité de la numérisation du site. Si la numérisation du site détecte une vulnérabilité, cliquez sur le lien vulnérabilité pour voir la page détails. Sur la page vulnérabilité de numérisation du site, vous verrez s’il y a un correctif pour cette vulnérabilité. Si un correctif est disponible, vous pouvez cliquer sur le bouton mettre à jour le plug – in pour appliquer le correctif sur votre site Web. 2. Si la fonction de gestion de version de vulnérabilité dans themes Security pro est corrigée, la gestion de version est activée pour la mise à jour automatique et intégrée à la numérisation du site pour protéger votre site si le logiciel expiré n’est pas mis à jour assez rapidement. Si vous utilisez un logiciel vulnérable sur un site Web, même les mesures de sécurité les plus efficaces échouent. Ces paramètres aident à protéger votre site et vous permettent de choisir de mettre à jour automatiquement vers une nouvelle version s’il y a des vulnérabilités connues et si des correctifs sont disponibles. À partir de la page paramètres de themes Security pro, allez à l’écran fonctions. Cliquez sur l’onglet valider le site. À partir de là, activez la gestion de version en utilisant le commutateur. Avec settings Gear, vous pouvez configurer plus de paramètres, y compris la façon dont vous voulez que themes Security pro gère les mises à jour WordPress, les plug – ins, les thèmes et d’autres protections. Assurez – vous que la mise à jour automatique est cochée pour corriger la boîte de vulnérabilité afin que themes Security pro mette à jour automatiquement le plug – in ou le sujet lorsque la vulnérabilité détectée par le scanner de site est corrigée. 3. Lorsque themes Security pro détecte une vulnérabilité connue sur le site après avoir activé le plan de numérisation du site, il reçoit une alerte par courriel et se dirige vers le Centre de notification du plug – in. Sur cet écran, faites défiler vers la section résultats de la numérisation du site. Cliquez sur le cas
La Activez le courriel de notification et cliquez sur le bouton Enregistrer les paramètres. Vous recevrez maintenant un courriel si themes Security pro découvre une vulnérabilité connue lors d’un balayage prévu du site. Le courriel sera affiché ci – dessous. Important: les notifications de vulnérabilité ne doivent pas être désactivées tant que vous n’avez pas confirmé que la version actuelle contient des correctifs de sécurité ou que la vulnérabilité n’affecte pas le site. Ce soir, notre plugin de sécurité WordPress, Themes Security pro, offre plus de 50 façons de protéger votre site contre les vulnérabilités de sécurité WordPress communes. Avec wordpress, authentification à deux facteurs, protection contre la violence, exécution complexe de mot de passe, etc., vous pouvez ajouter une couche de sécurité supplémentaire à votre site. Vulnérabilité des plug – ins et des thèmes scanner de site Web sécurité du site en temps réel tableau de bord détecter les fichiers modifier les journaux de sécurité WordPress dispositifs de confiance recaptcha protection contre la violence authentification à deux facteurs magie accéder aux liens augmenter les permissions vérifier et refuser de divulguer les mots de passe get ithemes Security pro Michael Moore organise chaque semaine des rapports de vulnérabilité wordpress pour aider à sécuriser votre site. En tant que Directrice des produits Themes, elle nous aide à continuer d’améliorer notre gamme de produits themes. C’est un super nerd qui aime apprendre toutes les techniques, anciennes et nouvelles. Michael sort avec sa femme et sa fille, lit des livres ou écoute de la musique quand il ne travaille pas.