A Ninja Forms beépülő modulban észlelt hibák, 1 millió érintett webhely
[ad_1]
A több mint egymillió webhelyre telepített WordPress Ninja Forms beépülő modulban észlelt kihasználások teljes átvételhez vezethetnek, ha nem javítják.
A Wordfence a Ninja Forms WordPress beépülő moduljában összesen négy sebezhetőséget észlelt, amelyek lehetővé tehetik a támadók számára, hogy:
- Átirányítja a webhely rendszergazdáit véletlenszerű helyekre.
- Telepítsen egy beépülő modult, amely felhasználható az összes levélforgalom lehallgatására.
- Szerezze be a Ninja Form OAuth kapcsolati kulcsot, amelyet a Ninja Forms központi felügyeleti irányítópultjával való kapcsolat létesítéséhez használ.
- Csalja meg a webhely rendszergazdáit egy olyan művelet végrehajtásában, amely leválaszthatja a webhely OAuth-kapcsolatát.
Ezek a biztonsági rések ahhoz vezethetnek, hogy a támadók átveszik az irányítást a webhely felett, és bármennyi rosszindulatú műveletet végrehajtanak.
A kihasználások súlyossága miatt a plugin azonnali frissítése ajánlott. Február 8-tól az összes sebezhetőséget a Ninja Forms plugin 3.4.34.1 verziója javítja.
A Ninja Forms egy népszerű plugin, amely lehetővé teszi a webhelytulajdonosok számára, hogy kapcsolatfelvételi űrlapokat készítsenek egy egyszerű drag and drop felület segítségével.
Jelenleg több mint 1 millió aktív telepítése van. Ha a webhelyén van kapcsolatfelvételi űrlap, és nem biztos abban, hogy melyik beépülő modullal rendelkezik, akkor érdemes megnézni, hogy a Ninja Forms-ot használja-e.
A bővítmény gyors frissítése megvédi webhelyét a fent felsorolt összes sebezhetőségtől.
A sérülékenységek javításának sebessége megmutatja, hogy a plugin fejlesztői mennyire elkötelezettek a biztonság megőrzésében.
A Wordfence jelentése szerint január 20-án tudatta a Ninja Forms fejlesztőkkel a sebezhetőségeket, és február 8-ig mindegyiket javították.
A biztonsági rés kihasználása – A WordPress-webhelyek 3. legnagyobb fenyegetése
A biztonsági rés kihasználása jelentős fenyegetést jelent a WordPress-webhelyek számára. Fontos a bővítmények rendszeres frissítése, hogy a legfrissebb biztonsági javítások legyenek.
Hirdetés
Olvassa tovább az alábbiakban
A múlt hónapban közzétett jelentés a sebezhetőség-kihasználásokat a WordPress-webhelyeket érintő három legfontosabb fenyegetés közé sorolja.
Összesen 4,3 milliárd kísérlet történt a sebezhetőségek kihasználására több mint 9,7 millió egyedi IP-címből 2020-ban.
Olyan gyakori támadás, hogy a jelentésben elemzett 4 millió webhely közül mindegyik megtapasztalta legalább egy sérülékenységi kihasználási kísérletet tavaly.
Tűzfal hozzáadása a WordPress webhelyéhez a biztonság megőrzésének másik módja, mivel megakadályozhatja a támadókat abban, hogy visszaéljenek a beépülő modul sebezhetőségével, még akkor is, ha még nem lett javítva.
Hirdetés
Olvassa tovább az alábbiakban
Amikor új plugint ad a webhelyéhez, célszerű ellenőrizni, hogy mikor frissítették utoljára. Jó jel, amikor a bővítményeket az elmúlt hetekben vagy hónapokban frissítették.
Az elhagyott beépülő modulok nagyobb veszélyt jelentenek a webhelyek számára, mivel nem javított biztonsági réseket tartalmazhatnak.
További tippeket a webhely biztonságának megőrzéséről: Hogyan lehet megvédeni a WordPress webhelyet a hackerek ellen.
Kerülje a kalóz beépülő modulokat
Kerülje a fizetett beépülő modulok mindenáron kalóz verzióinak használatát, mivel ezek jelentik a WordPress biztonságát leginkább fenyegető fenyegetéseket.
A kalóz témákból és bővítményekből származó rosszindulatú programok jelentik az első számú fenyegetést a WordPress webhelyeire. 2020-ban az összes fertőzött webhely több mint 17% -a kalóz pluginból vagy témából származó rosszindulatú programmal rendelkezett.
Egészen a közelmúltig lehetőség volt kalóz beépülő modulok letöltésére a hivatalos WordPress-adattárakból, de a héten már vannak eltávolították.
Hirdetés
Olvassa tovább az alábbiakban
Forrás: Wordfence
[ad_2]
Source link
Written by Gadam
