Стратегия SEO

WordPress содержит множество уязвимостей в версиях до 6.0.3

WordPress опубликовал выпуск безопасности для устранения множества уязвимостей, обнаруженных в версиях WordPress до 6.0.3. WordPress также обновил все версии, начиная с WordPress 3.7.

Уязвимость межсайтового скриптинга (XSS)

Национальная база данных уязвимостей правительства США опубликовала предупреждения о множестве уязвимостей, затрагивающих WordPress.

Существует несколько типов уязвимостей, влияющих на WordPress, в том числе тип, известный как межсайтовый скриптинг, часто называемый XSS.

Уязвимость межсайтового скриптинга обычно возникает, когда веб-приложение, такое как WordPress, неправильно проверяет (дезинфицирует) то, что вводится в форму или загружается через вход загрузки.

Злоумышленник может отправить вредоносный сценарий пользователю, который посещает сайт, который затем выполняет вредоносный сценарий, после чего предоставляет злоумышленнику конфиденциальную информацию или файлы cookie, содержащие учетные данные пользователя.

Еще одна обнаруженная уязвимость называется Stored XSS, которая обычно считается хуже, чем обычная XSS-атака.



При хранимой XSS-атаке вредоносный скрипт хранится на самом веб-сайте и выполняется, когда пользователь или авторизованный пользователь посещает веб-сайт.

Обнаруженная уязвимость третьего типа называется подделкой межсайтовых запросов (CSRF).

На веб-сайте безопасности некоммерческого проекта Open Web Application Security Project (OWASP) описана такая уязвимость:

«Подделка межсайтовых запросов (CSRF) — это атака, которая заставляет конечного пользователя выполнять нежелательные действия в веб-приложении, в котором он в настоящее время аутентифицирован.

С небольшой помощью социальной инженерии (например, отправив ссылку по электронной почте или в чат) злоумышленник может обманом заставить пользователей веб-приложения выполнить действия по выбору злоумышленника.

Если жертва является обычным пользователем, успешная атака CSRF может заставить пользователя выполнять запросы на изменение состояния, такие как перевод средств, изменение адреса электронной почты и т. д.

Если жертва является административной учетной записью, CSRF может скомпрометировать все веб-приложение».

Вот обнаруженные уязвимости:

  1. Сохраненный XSS через wp-mail.php (опубликовать по электронной почте)
  2. Открыть редирект в `wp_nonce_ays`
  3. Адрес электронной почты отправителя отображается в wp-mail.php
  4. Библиотека мультимедиа — отраженный XSS через SQLi
  5. Подделка межсайтовых запросов (CSRF) в wp-trackback.php
  6. Сохраненный XSS через Customizer
  7. Отменить общие пользовательские экземпляры, представленные в 50790
  8. Сохранение XSS в ядре WordPress через редактирование комментариев
  9. Предоставление данных через конечную точку терминов/тегов REST
  10. Утечка контента из многостраничных электронных писем
  11. SQL-инъекция из-за неправильной очистки в WP_Date_Query.
  12. Виджет RSS: сохраненная проблема XSS
  13. Сохраненный XSS в блоке поиска
  14. Блок Feature Image: проблема с XSS
  15. Блокировка RSS: сохраненная проблема XSS
  16. Исправить блокировку виджета XSS

Рекомендованное действие

WordPress рекомендовал всем пользователям немедленно обновить свои веб-сайты.

В официальном объявлении WordPress говорилось:

«В этом выпуске есть несколько исправлений безопасности. Поскольку это выпуск безопасности, рекомендуется немедленно обновить свои сайты.

Все версии, начиная с WordPress 3.7, также были обновлены».

Прочитайте официальное объявление WordPress здесь:

Выпуск безопасности WordPress 6.0.3

Прочтите записи в Национальной базе данных уязвимостей, чтобы узнать об этих уязвимостях:

CVE-2022-43504

CVE-2022-43500

CVE-2022-43497

Избранное изображение Shutterstock/Asier Romero


Подборка статей по SEO оптимизации сайта. Выбора стратегии продвижения. Продвижение сайта в поисковых системах и социальных сетях. Обучение востребованным профессиям в сфере IT. Настройка рекламных кампаний в интернет. Маркетинг. Анализ рынка. Полезные секреты проведения рекламных кампаний. Все для PR — менеджера.

Информация для Вас была полезна?
0
0
0
0
0
0
0

Похожие статьи

Кнопка «Наверх»