Sucuri podsumował podatności WordPressa za marzec 2024

wordpress-podatnosci-wirus-bug-exploit-marzec-2024

Sucuri Malware Research Team zrobił podsumowanie najważniejszych podatności dla WordPressa za marzec 2024. Listę otwiera bardzo popularna wtyczka Contact Form 7, która oficjalnie ma 5 milionów aktywnych instalacji, więc potencjalnie takie zagrożenie może nieść za sobą bardzo poważne konsekwencje dla właścicieli stron opartych o WP. Cytujemy poniżej pierwsza piątkę z listy, a pod listą masz link do całego artykułu. A na samym dole podpowiadamy jak zminimalizować ryzyko takich podatności przed wydaniem patcha przez developera.

  1. Contact Form 7:
    • Ryzyko bezpieczeństwa: Średnie
    • Poziom wykorzystania: Brak wymaganej autoryzacji
    • Podatność: Reflected Cross-Site Scripting (XSS)
    • CVE: CVE-2024-2242
    • Liczba instalacji: 5 000 000+
    • Dotknięte oprogramowanie: Contact Form 7 <= 5.9
    • Zaktualizowane wersje: Contact Form 7 5.9.2
    • Kroki naprawcze: Zaktualizuj wtyczkę Contact Form 7 do wersji 5.9.2 lub nowszej.
  2. Essential Addons for Elementor:
    • Ryzyko bezpieczeństwa: Wysokie
    • Poziom wykorzystania: Wymaga autoryzacji Contributor lub wyższego poziomu
    • Podatność: Stored Cross-Site Scripting (XSS)
    • CVE: CVE-2024-1537
    • Liczba instalacji: 2 000 000+
    • Dotknięte oprogramowanie: Essential Addons for Elementor <= 5.9.9
    • Zaktualizowane wersje: Essential Addons for Elementor 5.9.10
    • Kroki naprawcze: Zaktualizuj wtyczkę Essential Addons for Elementor do wersji 5.9.10 lub nowszej.
  3. ElementsKit Elementor addons:
    • Ryzyko bezpieczeństwa: Średnie
    • Poziom wykorzystania: Wymaga autoryzacji Contributor lub wyższego poziomu
    • Podatność: Stored Cross-Site Scripting (XSS)
    • CVE: CVE-2024-1239
    • Liczba instalacji: 1 000 000+
    • Dotknięte oprogramowanie: ElementsKit Elementor addons <= 3.0.4
    • Zaktualizowane wersje: ElementsKit Elementor addons 3.0.5
    • Kroki naprawcze: Zaktualizuj wtyczkę ElementsKit Elementor addons do wersji 3.0.5 lub nowszej.
  4. Elementor Header & Footer Builder:
    • Ryzyko bezpieczeństwa: Średnie
    • Poziom wykorzystania: Wymaga autoryzacji Contributor lub wyższego poziomu
    • Podatność: Stored Cross-Site Scripting (XSS)
    • CVE: CVE-2024-1237
    • Liczba instalacji: 1 000 000+
    • Dotknięte oprogramowanie: Elementor Header & Footer Builder <= 1.6.24
    • Zaktualizowane wersje: Elementor Header & Footer Builder 1.6.25
    • Kroki naprawcze: Zaktualizuj wtyczkę Elementor Header & Footer Builder do wersji 1.6.25 lub nowszej.
  5. ElementsKit Elementor addons (inna podatność):
    • Ryzyko bezpieczeństwa: Średnie
    • Poziom wykorzystania: Wymaga autoryzacji Contributor lub wyższego poziomu
    • Podatność: Stored Cross-Site Scripting (XSS)
    • CVE: CVE-2024-2042
    • Liczba instalacji: 1 000 000+
    • Dotknięte oprogramowanie: ElementsKit Elementor addons <= 3.0.5
    • Zaktualizowane wersje: ElementsKit Elementor addons 3.0.6
    • Kroki naprawcze: Zaktualizuj wtyczkę ElementsKit Elementor addons do wersji 3.0.6 lub nowszej.

Cały artykuł poniżej.

Co robić? Jak żyć?

Już po raz któryś podpowiadamy jak zminimalizować ryzyko podatności i masowego ich wykorzystywania przez hakerów, Ale bezpieczeństwa nigdy nie za wiele.

✅️ korzystaj z niestandardowej struktury folderów
✅️ wyłącz dostęp do wykonywalnych plików zwłaszcza w folderze z mediami
✅️ porzucone wtyczki wymień na aktualne odpowiedniki
✅️ monitoruj kanały cyberbezpieczeństwa jak Sucuri
✅️ jeśli jakaś wtyczka ma podatność, a nie ma łatki, to ją wyłącz, folder zabezpiecz przed dostępem z zewnątrz i czekaj na łatkę
✅️ używaj dobrego lub dobrych firewalli, które mają aktualną bazę zasad
✅️ jeśli możesz wyłącz odczytywanie wersji używanego oprogramowania
✅️ włacz automatyczne aktualizacje
✅️ usuń wtyczki, których nie potrzebujesz

Jeśli nie wiesz jak wprowadzić postulowane zasady w WordPressie, zawsze możesz do nas napisać. Bardzo chętnie zrobimy to za Ciebie!

Find this content useful? Share it with your friends!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *