Еженедельная сводка уязвимостей WordPress с 24 по 30 июня 2024 г.

админ

Отчет об уязвимостях WordPress: 24 июня 2024 г. — 30 июня 2024 г.

Введение

Целью этого отчета является предоставление администраторам сайтов WordPress важной информации об уязвимостях, обнаруженных за последнюю неделю. Быть в курсе этих обновлений жизненно важно для поддержания целостности сайта и защиты данных пользователей. Этот отчет охватывает период с 24 июня 2024 года по 30 июня 2024 года, подчеркивая важность обновления отчетов по безопасности для защиты веб-сайтов от потенциальных угроз.

Резюме основных уязвимостей

Неисправленные уязвимости

  • Авто Избранное Изображение: Уязвимость произвольной загрузки файлов (CVE-2024-6054) остается неисправленной.
  • Анима: Уязвимость хранимого межсайтового скриптинга (CVE-2024-37248) остается неисправленной.

Исправленные уязвимости

  • Ядро WordPress < 6.5.5: Уязвимость аутентифицированного хранимого межсайтового скриптинга (XSS) через HTML API.
  • Платежный шлюз PayPlus: Уязвимость неаутентифицированной SQL-инъекции (CVE-2024-6205), исправлена 28 июня 2024 г.
  • Несколько плагинов: Введенная уязвимость бэкдора (CVE-2024-6297), исправленная в нескольких плагинах, включая плагин Social Sharing, Contact Form 7 Multi-Step Addon, Simply Show Hooks и другие.

Уязвимости по степени серьезности

  • Критический: 7 уязвимостей, включая платежный шлюз PayPlus и несколько плагинов с внедренными бэкдорами.
  • Высокий: 8 уязвимостей, включая внедрение SQL-кода в WP Maps и включение файла WPCafe.
  • Середина: 104 уязвимости.
  • Низкий: 2 уязвимости.

Уязвимости по типу CWE

  • Межсайтовый скриптинг (XSS): 66 уязвимостей.
  • Отсутствует авторизация: 16 уязвимостей.
  • Подделка межсайтовых запросов (CSRF): 15 уязвимостей.
  • SQL-инъекция: 4 уязвимости.
  • Прохождение пути: 3 уязвимости.

Влияние уязвимостей

Эти уязвимости могут серьезно повлиять на сайты WordPress, что приведет к утечкам данных, порче сайта, заражению вредоносным ПО и потере доверия пользователей. Например, уязвимости SQL Injection могут позволить злоумышленникам выполнять произвольные команды SQL, что может привести к несанкционированному доступу к данным и их изменению. Уязвимости XSS могут позволить злоумышленникам внедрять вредоносные скрипты в веб-страницы, просматриваемые другими пользователями, ставя под угрозу их данные и потенциально распространяя вредоносное ПО.

Реальные сценарии

  1. SQL-инъекция в платежном шлюзе PayPlus: Это может позволить злоумышленникам манипулировать запросами к базе данных, что приведет к несанкционированному доступу к конфиденциальной платежной информации.
  2. XSS в ядре WordPress: Злоумышленники могут использовать эту уязвимость для внедрения вредоносных скриптов, потенциально скомпрометировав учетные записи администраторов и распространив вредоносное ПО.

Смягчение последствий и рекомендации

Обновление плагинов и тем

  1. Регулярные обновления: Убедитесь, что все плагины, темы и ядро WordPress обновлены до последних версий. Это включает включение автоматических обновлений, где это возможно.
  2. Просмотр журналов изменений: Всегда просматривайте журналы изменений плагинов и тем на предмет обновлений, связанных с безопасностью.

Реализация мер безопасности

  1. Двухфакторная аутентификация (2FA): Внедрите 2FA для всех учетных записей администраторов, чтобы добавить дополнительный уровень безопасности.
  2. Регулярное резервное копирование: Запланируйте регулярное резервное копирование вашего сайта, чтобы обеспечить возможность восстановления данных в случае атаки.
  3. Плагины безопасности: Используйте плагины безопасности для сканирования уязвимостей и защиты от распространенных угроз.

Мониторинг активности сайта

  1. Мониторинг журналов: Регулярно проверяйте журналы сервера и приложений на предмет подозрительной активности.
  2. Отслеживание активности пользователя: Используйте плагины для отслеживания активности пользователей на вашем сайте и обнаружения несанкционированных изменений.

Углубленный анализ конкретных уязвимостей

SQL-инъекция платежного шлюза PayPlus

  • Серьёзность: Критический (10,0 баллов по шкале CVSS)
  • Механика: Эта уязвимость позволяет неаутентифицированным пользователям внедрять вредоносные команды SQL.
  • Влияние: Может привести к полной компрометации базы данных, несанкционированному доступу к данным и потенциальному повреждению данных.
  • Смягчение: Немедленно примените доступное исправление и проверьте журналы базы данных на наличие признаков эксплуатации.

WordPress Core XSS через HTML API

  • Серьёзность: Высокий
  • Механика: Аутентифицированные пользователи могут внедрять вредоносные скрипты, которые сохраняются и выполняются в браузере любого пользователя, просматривающего зараженную страницу.
  • Влияние: Может привести к перехвату сеанса, порче и распространению вредоносного ПО.
  • Смягчение: Обновите ядро WordPress до последней версии и внедрите брандмауэр веб-приложений (WAF) для блокировки вредоносных скриптов.

Историческое сравнение

Сравнивая отчет этой недели с предыдущими неделями, можно заметить заметное увеличение уязвимостей средней степени серьезности. Это может указывать на тенденцию, когда все больше уязвимостей обнаруживаются и исправляются до достижения критических уровней серьезности. Кроме того, производительность определенных плагинов, таких как PayPlus Payment Gateway и Newspack Blocks, улучшилась благодаря недавним исправлениям.

Заключение

Оставаясь в курсе последних отчетов об уязвимостях, вы имеете решающее значение для поддержания безопасности и целостности сайтов WordPress. Внедрение рекомендуемых мер безопасности и оперативное применение исправлений может значительно снизить риск эксплуатации. Для получения подробных данных об уязвимостях и обновлений в реальном времени рассмотрите возможность использования таких инструментов, как база данных уязвимостей WP-Firewall, и подписки на рассылки по безопасности. Оставаясь бдительными и проактивными, администраторы сайтов могут защитить свои сайты и данные пользователей от возникающих угроз.

Приложение – Полный список уязвимостей WordPress


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.