Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the MWP-Firewall domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/E4wU9yBtpX5OW19y/wpf202503/public_html/wp-includes/functions.php on line 6121

Deprecated: Creation of dynamic property SureCart\Licensing\Updater::$cache_key is deprecated in /home/E4wU9yBtpX5OW19y/wpf202503/public_html/wp-content/plugins/MWP-Firewall/licensing/src/Updater.php on line 22
WordPress Vulnerability Report: June 24-30, 2024

Еженедельная сводка уязвимостей WordPress с 24 по 30 июня 2024 г.

админ

Отчет об уязвимостях WordPress: 24 июня 2024 г. — 30 июня 2024 г.

Введение

Целью этого отчета является предоставление администраторам сайтов WordPress важной информации об уязвимостях, обнаруженных за последнюю неделю. Быть в курсе этих обновлений жизненно важно для поддержания целостности сайта и защиты данных пользователей. Этот отчет охватывает период с 24 июня 2024 года по 30 июня 2024 года, подчеркивая важность обновления отчетов по безопасности для защиты веб-сайтов от потенциальных угроз.

Резюме основных уязвимостей

Неисправленные уязвимости

  • Авто Избранное Изображение: Уязвимость произвольной загрузки файлов (CVE-2024-6054) остается неисправленной.
  • Анима: Уязвимость хранимого межсайтового скриптинга (CVE-2024-37248) остается неисправленной.

Исправленные уязвимости

  • Ядро WordPress < 6.5.5: Уязвимость аутентифицированного хранимого межсайтового скриптинга (XSS) через HTML API.
  • Платежный шлюз PayPlus: Уязвимость неаутентифицированной SQL-инъекции (CVE-2024-6205), исправлена 28 июня 2024 г.
  • Несколько плагинов: Введенная уязвимость бэкдора (CVE-2024-6297), исправленная в нескольких плагинах, включая плагин Social Sharing, Contact Form 7 Multi-Step Addon, Simply Show Hooks и другие.

Уязвимости по степени серьезности

  • Критический: 7 уязвимостей, включая платежный шлюз PayPlus и несколько плагинов с внедренными бэкдорами.
  • Высокий: 8 уязвимостей, включая внедрение SQL-кода в WP Maps и включение файла WPCafe.
  • Середина: 104 уязвимости.
  • Низкий: 2 уязвимости.

Уязвимости по типу CWE

  • Межсайтовый скриптинг (XSS): 66 уязвимостей.
  • Отсутствует авторизация: 16 уязвимостей.
  • Подделка межсайтовых запросов (CSRF): 15 уязвимостей.
  • SQL-инъекция: 4 уязвимости.
  • Прохождение пути: 3 уязвимости.

Влияние уязвимостей

Эти уязвимости могут серьезно повлиять на сайты WordPress, что приведет к утечкам данных, порче сайта, заражению вредоносным ПО и потере доверия пользователей. Например, уязвимости SQL Injection могут позволить злоумышленникам выполнять произвольные команды SQL, что может привести к несанкционированному доступу к данным и их изменению. Уязвимости XSS могут позволить злоумышленникам внедрять вредоносные скрипты в веб-страницы, просматриваемые другими пользователями, ставя под угрозу их данные и потенциально распространяя вредоносное ПО.

Реальные сценарии

  1. SQL-инъекция в платежном шлюзе PayPlus: Это может позволить злоумышленникам манипулировать запросами к базе данных, что приведет к несанкционированному доступу к конфиденциальной платежной информации.
  2. XSS в ядре WordPress: Злоумышленники могут использовать эту уязвимость для внедрения вредоносных скриптов, потенциально скомпрометировав учетные записи администраторов и распространив вредоносное ПО.

Смягчение последствий и рекомендации

Обновление плагинов и тем

  1. Регулярные обновления: Убедитесь, что все плагины, темы и ядро WordPress обновлены до последних версий. Это включает включение автоматических обновлений, где это возможно.
  2. Просмотр журналов изменений: Всегда просматривайте журналы изменений плагинов и тем на предмет обновлений, связанных с безопасностью.

Реализация мер безопасности

  1. Двухфакторная аутентификация (2FA): Внедрите 2FA для всех учетных записей администраторов, чтобы добавить дополнительный уровень безопасности.
  2. Регулярное резервное копирование: Запланируйте регулярное резервное копирование вашего сайта, чтобы обеспечить возможность восстановления данных в случае атаки.
  3. Плагины безопасности: Используйте плагины безопасности для сканирования уязвимостей и защиты от распространенных угроз.

Мониторинг активности сайта

  1. Мониторинг журналов: Регулярно проверяйте журналы сервера и приложений на предмет подозрительной активности.
  2. Отслеживание активности пользователя: Используйте плагины для отслеживания активности пользователей на вашем сайте и обнаружения несанкционированных изменений.

Углубленный анализ конкретных уязвимостей

SQL-инъекция платежного шлюза PayPlus

  • Серьёзность: Критический (10,0 баллов по шкале CVSS)
  • Механика: Эта уязвимость позволяет неаутентифицированным пользователям внедрять вредоносные команды SQL.
  • Влияние: Может привести к полной компрометации базы данных, несанкционированному доступу к данным и потенциальному повреждению данных.
  • Смягчение: Немедленно примените доступное исправление и проверьте журналы базы данных на наличие признаков эксплуатации.

WordPress Core XSS через HTML API

  • Серьёзность: Высокий
  • Механика: Аутентифицированные пользователи могут внедрять вредоносные скрипты, которые сохраняются и выполняются в браузере любого пользователя, просматривающего зараженную страницу.
  • Влияние: Может привести к перехвату сеанса, порче и распространению вредоносного ПО.
  • Смягчение: Обновите ядро WordPress до последней версии и внедрите брандмауэр веб-приложений (WAF) для блокировки вредоносных скриптов.

Историческое сравнение

Сравнивая отчет этой недели с предыдущими неделями, можно заметить заметное увеличение уязвимостей средней степени серьезности. Это может указывать на тенденцию, когда все больше уязвимостей обнаруживаются и исправляются до достижения критических уровней серьезности. Кроме того, производительность определенных плагинов, таких как PayPlus Payment Gateway и Newspack Blocks, улучшилась благодаря недавним исправлениям.

Заключение

Оставаясь в курсе последних отчетов об уязвимостях, вы имеете решающее значение для поддержания безопасности и целостности сайтов WordPress. Внедрение рекомендуемых мер безопасности и оперативное применение исправлений может значительно снизить риск эксплуатации. Для получения подробных данных об уязвимостях и обновлений в реальном времени рассмотрите возможность использования таких инструментов, как база данных уязвимостей WP-Firewall, и подписки на рассылки по безопасности. Оставаясь бдительными и проактивными, администраторы сайтов могут защитить свои сайты и данные пользователей от возникающих угроз.

Приложение – Полный список уязвимостей WordPress


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.