Șapte vulnerabilități WordPress fixate în versiunea 5.0.1

La începutul acestei luni, oficialii WordPress au lansat versiunea WP 5.0 cu diferite upgrade-uri de caracteristici. Cu toate acestea, a adus și unele probleme de compatibilitate înapoi. Mai mult, versiunile anterioare ale WordPress aveau, de asemenea, diferite erori de securitate care aveau nevoie de o remediere. Prin urmare, oficialii au lansat acum WordPress 5.0.1 adresându-se șapte vulnerabilități de securitate WordPress care afectează aproape toate versiunile anterioare până la 3.7.

Șapte vulnerabilități WordPress descoperite

După toate actualizările caracteristicilor cu WordPress 5.0, următorul pas a fost să se adreseze vulnerabilităților de securitate care au fost reintroduse. În această săptămână, au lansat WordPress 5.0.1 cu remedierile de securitate pentru șapte vulnerabilități diferite. Aceste defecte au afectat toate versiunile anterioare ale WordPress până la WP v.3.7.

După cum sa menționat în versiunea de securitate WordPress 5.0.1, cea mai recentă versiune se referă la defectele raportate în mod privat acestora. Iată o scurtă trecere în revistă a acestor vulnerabilități.

Vulnerabilități de autentificare

Doi cercetători de la RIPS Tech au raportat două erori de securitate diferite în WordPress din cauza problemelor de autentificare. Una dintre aceste vulnerabilități, descoperită de Simon Scannell, ar putea lăsa un atacator să creeze tipuri de posturi neautorizate. După cum se precizează în comunicatul de securitate WP

„Simon Scannell de la RIPS Technologies a descoperit ca autorii ar putea crea posturi de posturi neautorizate, cu intrari special create.”

În timp ce cealaltă vulnerabilitate, raportată de Karim El Ouerghemmi, ar putea permite unui atacator neautorizat să șterge fișiere modificând meta date.

Injecție de obiecte PHP

În Blackham USA 2018, cercetătorul Sam Thomas de la Secarma a subliniat o vulnerabilitate de neserializare a PHP care a făcut site-urile WordPress vulnerabile la compromisuri de sistem. Pentru a exploata vulnerabilitatea, un atacator ar putea să declanșeze pur și simplu neserializarea unui obiect obișnuit.

Cross-Site Scripting (XSS)

Cercetătorul Tim Cohen a descoperit trei vulnerabilități diferite de scripting la nivel de site. Unul dintre aceștia, co-creditat cu Slavko Mihajloski, ar putea conduce la ocolirea verificării MIME prin încărcarea fișierelor special create pe site-urile găzduite de Apache.

În timp ce celelalte două vulnerabilități XSS, creditate numai pentru Cohen, ar putea permite unui atacator să afecteze unele pluginuri și să editeze noi comentarii.

Vulnerabilitatea Yoast

Așa cum sa explicat în versiunea de securitate, o vulnerabilitate la Yoast ar putea expune adrese de e-mail și parole.

„Echipa Yoast a descoperit că ecranul de activare a utilizatorilor ar putea fi indexat de motoarele de căutare în unele configurații neobișnuite, ducând la expunerea adreselor de e-mail și, în unele cazuri rare, parole generate implicit.”

Acest lucru nu ar trebui să fie confundat cu defectul (CVE-2018-19370), patch-uri recent în SEO Yoast 9.2, care ar putea permite executarea codului arbitrar.

Faceti upgrade la WordPress 5.0.1 cat mai repede !!!

Pentru a atenua aceste șapte defecte descrise mai sus, utilizatorii tuturor versiunilor WordPress anterioare trebuie să se asigure că fac upgrade la ultima versiune WordPress (5.0.1).

Lasa un comentariu

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.