WordPress Vulnebility Roundup: marzo de 2020, primera parte

Se revelaron nuevas vulnerabilidades de complemento y tema de WordPress en la primera mitad de marzo, por lo que queremos informarle. En esta publicación cubrimos las vulnerabilidades recientes del complemento de WordPress, el tema y el núcleo y qué hacer si ejecuta uno de los complementos o temas vulnerables en su sitio web. WordPress Vulnerabilidad Roundup se divide en cuatro categorías diferentes:
Núcleo de WordPress
Complementos de WordPress
Temas de WordPress
Vulnerabilidades básicas WordPress ¡Buenas noticias! En 2020, no se revelaron vulnerabilidades básicas de WordPress. Las vulnerabilidades de los complementos de WordPress hasta ahora se han descubierto algunas vulnerabilidades nuevas para los complementos de WordPress. Asegúrese de seguir la acción sugerida a continuación para actualizar el complemento o desinstalarlo por completo.
1. Tabla de precios después de supsstic

La tabla de precios de las versiones Suitsic 1.8.1 y debajo presenta múltiples vulnerabilidades.
Las vulnerabilidades se han reparado y deben actualizarse a la versión 1.8.2.
2. Campos de verificación flexibles para WooCommerce

Los campos de verificación flexibles para las versiones de WooCommerce 2.3.1 y a continuación tienen una vulnerabilidad para actualizar la configuración no autorizada. El complemento fue explotado activamente en guiones maliciosos Wiled e inyectado en las páginas de pago de WooCommerce.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.3.2.
3. Exportar usuarios

Las versiones de los usuarios de exportación 1.4.2 y abajo son vulnerables a un ataque de inyección de CSV.
El complemento está cerrado en el almacén de complementos WordPress.org y debe eliminarse.
4. Mapas de héroes

Hero Maps versión 2.2.1 y abajo tiene una vulnerabilidad no autorizada reflejada en el sitio web de secuencias de comandos de sitios cruzados.
5. Pagos de tarjeta de WooCommerce
Los pagos de la tarjeta para las versiones 3.1.15 y por debajo de WooCommerce tienen una vulnerabilidad para desviar los pagos no autorizados y el estado de la orden de parodia.

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 3.1.16.
6. Async JavaScript
Las versiones JavaScript Async 2.19.07.14 y abajo tienen una vulnerabilidad no autorizada almacenada en el sitio web de secuencias de comandos de sitios cruzados.

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 2.20.02.27.
7. Constructor de mapas de 10Web para Google Maps
10Web Map Builder para Google Maps 1.0.63 versiones y a continuación tiene una vulnerabilidad no autorizada almacenada en el sitio web de secuencias de comandos de sitios cruzados.

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.0.64.
8. Calendario de eventos modernos Lite
Versiones de Lite Lite 5.1.6 de los eventos modernos y por debajo presenta una vulnerabilidad almacenada en sitios de secuencias de comandos de sitios cruzados.

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 5.1.7.
9. Calendario de reserva de programación
Las versiones 1.3.34 y debajo del calendario de reserva tienen una vulnerabilidad autenticada almacenada en los sitios.

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.3.35.
10. WPForms
Las versiones WPFFORMS 1.5.8.2 y a continuación tienen una secuencia de comandos de vulnerabilidad autenticada.

La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.5.9.
11. WordPress WP-Advanced-Search
WordPress WP-Advanced-Search Versiones 3.3.3 y abajo presenta una vulnerabilidad no autorizada en la base de datos y la ejecución del código de distancia.

12. Grabación mágica
Las versiones mágicas de registro 4.6.0.1 y a continuación tienen múltiples vulnerabilidades de seguridad.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 4.6.0.4.

13. Brizy – Page Builder
Brizy – Las versiones 1.0.113 y el siguiente constructor de páginas tienen una vulnerabilidad para actualizar la configuración del sitio no autorizada.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 1.0.114.

14. Sistema de entrada de datos personalizado en búsqueda

Las versiones 1.7.1 y debajo del sistema de entrada de datos personalizado que se puede buscar presentan una vulnerabilidad para modificar y eliminar datos no satisfechos. La vulnerabilidad se explota activamente.
No se ha lanzado un parche de seguridad y debe eliminar el complemento.

15. WP Security Audit Journal
Versiones de WP Security Audit Journal 4.0.1 y debajo de la vulnerabilidad rompieron el control de acceso.
La vulnerabilidad ha sido reparada y debe actualizarse a la versión 4.0.2.

Los temas de WordPress no se han revelado las vulnerabilidades del tema en marzo de 2020. Cómo ser proactivos en relación con las vulnerabilidades de WordPress El software en ejecución es la razón por la cual los sitios de WordPress son pirateados. Es crucial que la seguridad de su sitio de WordPress tenga una rutina de actualización. Debe iniciar sesión en sus sitios al menos una vez por semana para realizar actualizaciones.
Las actualizaciones automáticas pueden ayudar a sus actualizaciones automáticas son una excelente opción para los sitios web de WordPress que no cambian muy a menudo. La falta de atención a menudo deja estos sitios descuidados y vulnerables a los ataques. Incluso con la configuración de seguridad recomendada, ejecutando un software vulnerable en su sitio. Puede darle al atacante un punto de entrada en su sitio. Usando la gestión de versiones de Security Pro Ithemes, puede activar las actualizaciones automáticas de WordPress para garantizar que reciba los últimos parches de seguridad. Estas configuraciones lo ayudan a proteger su sitio con opciones de actualización automática a nuevas versiones o para mejorar la seguridad del usuario cuando el software del sitio está desactualizado. Actualización de versiones actualizadas.
Actualizaciones de WordPress: instale automáticamente la última versión de WordPress.
Actualizaciones automáticas para complementos: instale automáticamente las últimas actualizaciones para complementos. Esto debe activarse, a menos que mantenga activamente este sitio diario e instale las actualizaciones manualmente poco después del lanzamiento.

Actualizaciones de temas automáticos: instale automáticamente las últimas actualizaciones de temas. Esto debe activarse a menos que su tema tenga personalizaciones de archivos.
Control granular sobre las actualizaciones de complementos y temas: puede tener complementos / temas que desea actualizar manualmente o retrasar la actualización hasta que la versión haya tenido tiempo para resultar estable. Puede elegir personalizado para la posibilidad de atribuir a cada complemento o tema, ya sea la actualización inmediata (activación), no la actualización automática (desactivación) o la actualización con un retraso de una cierta cantidad de días (retraso). Consolidación y alerta sobre problemas críticos
Consolidar el sitio cuando se ejecuta software anticuado, automáticamente agrega protección adicional al sitio cuando no se ha instalado una actualización disponible en un mes. El complemento de seguridad iThemes activará automáticamente una seguridad más estricta cuando no se haya instalado una actualización de un mes. En primer lugar, obligará a todos los usuarios que no tienen dos factores activos a proporcionar un código de autenticación enviado a su correo electrónico antes de iniciar sesión nuevamente. , XML-RPC Pingback y bloquean varios intentos de autenticación para cada solicitud XML-RPC (ambos hará que XML-RPC sea más contra los ataques sin tener que detenerlo por completo).
Busque otros sitios antiguos de WordPress: esto verificará si hay otras instalaciones obsoletas de WordPress en su cuenta de host. Un solo sitio de WordPress con una vulnerabilidad podría permitir a los atacantes comprometer a todos los demás sitios en la misma cuenta de host.
Enviar notificaciones de correo electrónico para problemas que requieren intervención, se envía un correo electrónico a los usuarios a nivel de administrador.
¿Gestionar más sitios de WP? Actualice los complementos, los temas y el núcleo a la vez desde el tablero de sincronización de sincronización ITheme es nuestro tablero central para ayudarlo a administrar más sitios de WordPress. Desde el tablero de sincronización, puede ver las actualizaciones disponibles para todos sus sitios y luego actualizar los complementos, los temas y un solo clic. También puede recibir notificaciones diarias por correo electrónico cuando hay una nueva versión de actualización disponible.
Pruebe la sincronización gratuita durante 30 días. Con WordPress, autenticación en dos factores, protección de fuerza sin procesar, aplicación de contraseña segura y más, puede agregar una capa de seguridad adicional a su sitio web.
Obtenga más información sobre la seguridad de WordPress con 10 consejos clave. Descargue su libro electrónico ahora: una guía de seguridad de WordPress
Descargar ahora
Michael Moore

Cada semana, Michael realiza un informe de vulnerabilidad de WordPress para mantener sus sitios seguros. Como gerente de producto en IThems, nos ayuda a continuar mejorando la gama IThems. Es un marco enorme y le encanta aprender sobre todas las cosas técnicas, viejas y nuevas. Puedes encontrar a Michael sentado con su esposa e hija, leyendo o escuchando música cuando no trabaja.


Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Leave a Reply

Your email address will not be published. Required fields are marked *