A Ninja Forms beépülő modulban észlelt hibák, 1 millió érintett webhely

Avatar Gadam | 2021.02.21.

[ad_1]

A több mint egymillió webhelyre telepített WordPress Ninja Forms beépülő modulban észlelt kihasználások teljes átvételhez vezethetnek, ha nem javítják.

A Wordfence a Ninja Forms WordPress beépülő moduljában összesen négy sebezhetőséget észlelt, amelyek lehetővé tehetik a támadók számára, hogy:

  • Átirányítja a webhely rendszergazdáit véletlenszerű helyekre.
  • Telepítsen egy beépülő modult, amely felhasználható az összes levélforgalom lehallgatására.
  • Szerezze be a Ninja Form OAuth kapcsolati kulcsot, amelyet a Ninja Forms központi felügyeleti irányítópultjával való kapcsolat létesítéséhez használ.
  • Csalja meg a webhely rendszergazdáit egy olyan művelet végrehajtásában, amely leválaszthatja a webhely OAuth-kapcsolatát.

Ezek a biztonsági rések ahhoz vezethetnek, hogy a támadók átveszik az irányítást a webhely felett, és bármennyi rosszindulatú műveletet végrehajtanak.

A kihasználások súlyossága miatt a plugin azonnali frissítése ajánlott. Február 8-tól az összes sebezhetőséget a Ninja Forms plugin 3.4.34.1 verziója javítja.

A Ninja Forms egy népszerű plugin, amely lehetővé teszi a webhelytulajdonosok számára, hogy kapcsolatfelvételi űrlapokat készítsenek egy egyszerű drag and drop felület segítségével.

Jelenleg több mint 1 millió aktív telepítése van. Ha a webhelyén van kapcsolatfelvételi űrlap, és nem biztos abban, hogy melyik beépülő modullal rendelkezik, akkor érdemes megnézni, hogy a Ninja Forms-ot használja-e.

A bővítmény gyors frissítése megvédi webhelyét a fent felsorolt ​​összes sebezhetőségtől.

A sérülékenységek javításának sebessége megmutatja, hogy a plugin fejlesztői mennyire elkötelezettek a biztonság megőrzésében.

A Wordfence jelentése szerint január 20-án tudatta a Ninja Forms fejlesztőkkel a sebezhetőségeket, és február 8-ig mindegyiket javították.

A biztonsági rés kihasználása – A WordPress-webhelyek 3. legnagyobb fenyegetése

A biztonsági rés kihasználása jelentős fenyegetést jelent a WordPress-webhelyek számára. Fontos a bővítmények rendszeres frissítése, hogy a legfrissebb biztonsági javítások legyenek.

Hirdetés

Olvassa tovább az alábbiakban

A múlt hónapban közzétett jelentés a sebezhetőség-kihasználásokat a WordPress-webhelyeket érintő három legfontosabb fenyegetés közé sorolja.

Összesen 4,3 milliárd kísérlet történt a sebezhetőségek kihasználására több mint 9,7 millió egyedi IP-címből 2020-ban.

Olyan gyakori támadás, hogy a jelentésben elemzett 4 millió webhely közül mindegyik megtapasztalta legalább egy sérülékenységi kihasználási kísérletet tavaly.

Tűzfal hozzáadása a WordPress webhelyéhez a biztonság megőrzésének másik módja, mivel megakadályozhatja a támadókat abban, hogy visszaéljenek a beépülő modul sebezhetőségével, még akkor is, ha még nem lett javítva.

Hirdetés

Olvassa tovább az alábbiakban

Amikor új plugint ad a webhelyéhez, célszerű ellenőrizni, hogy mikor frissítették utoljára. Jó jel, amikor a bővítményeket az elmúlt hetekben vagy hónapokban frissítették.

Az elhagyott beépülő modulok nagyobb veszélyt jelentenek a webhelyek számára, mivel nem javított biztonsági réseket tartalmazhatnak.

További tippeket a webhely biztonságának megőrzéséről: Hogyan lehet megvédeni a WordPress webhelyet a hackerek ellen.

Kerülje a kalóz beépülő modulokat

Kerülje a fizetett beépülő modulok mindenáron kalóz verzióinak használatát, mivel ezek jelentik a WordPress biztonságát leginkább fenyegető fenyegetéseket.

A kalóz témákból és bővítményekből származó rosszindulatú programok jelentik az első számú fenyegetést a WordPress webhelyeire. 2020-ban az összes fertőzött webhely több mint 17% -a kalóz pluginból vagy témából származó rosszindulatú programmal rendelkezett.

Egészen a közelmúltig lehetőség volt kalóz beépülő modulok letöltésére a hivatalos WordPress-adattárakból, de a héten már vannak eltávolították.

Hirdetés

Olvassa tovább az alábbiakban

Forrás: Wordfence



[ad_2]
Source link


Written by Gadam