WordPress khắc phục nhiều lỗ hổng trong các phiên bản trước 6.0.3

WordPress đã cÃŽng bố một bản phát hành bảo mật để sá»­a hÆ¡n chục lỗ hổng với mức độ nghiêm trọng khác nhau.

WordPress đã xuất bản một bản phát hành bảo mật để giải quyết nhiều lỗ hổng được phát hiện trong các phiên bản WordPress trước 6.0.3. WordPress cũng cập nhật tất cả các phiên bản kể từ WordPress 3.7.

>> Tham khảo: Quảng cáo video của Microsoft hiện có sẵn.

1. Lỗ hổng Cross Site Scripting (XSS)

CÆ¡ sở dữ liệu về lỗ hổng quốc gia của Chính phủ Hoa Kỳ đã cÃŽng bố các cảnh báo về nhiều lỗ hổng ảnh hưởng đến WordPress.

Có nhiều loại lỗ hổng ảnh hưởng đến WordPress, bao gồm một loại được gọi là Cross Site Scripting, thường được gọi là XSS.

Lỗ hổng cross-site scripting thường phát sinh khi một ứng dụng web nhÆ° WordPress khÃŽng kiểm tra (khá»­ trùng) đúng cách những gì được nhập vào một biểu mẫu hoặc được tải lên thÃŽng qua một đầu vào tải lên.

Kẻ tấn cÃŽng có thể gá»­i tập lệnh độc hại tới người dùng truy cập trang web, sau đó thá»±c thi tập lệnh độc hại, sau đó cung cấp thÃŽng tin nhạy cảm hoặc cookie chứa thÃŽng tin đăng nhập của người dùng cho kẻ tấn cÃŽng.

>> Tham khảo: Cách hình thành chiến lược nội dung thành cÃŽng.

Một lỗ hổng khác được phát hiện có tên là Stored XSS, thường được coi là tồi tệ hÆ¡n một cuộc tấn cÃŽng XSS thÃŽng thường.

Với một cuộc tấn cÃŽng XSS được lÆ°u trữ, tập lệnh độc hại được lÆ°u trữ trên chính trang web và được thá»±c thi khi người dùng hoặc người dùng đã đăng nhập truy cập trang web.

Lỗ hổng loại thứ ba được phát hiện được gọi là giả mạo yêu cầu trên nhiều trang web (CSRF).

Trang web bảo mật Dá»± án bảo mật ứng dụng web mở (OWASP) phi lợi nhuận mÃŽ tả loại lỗ hổng này:

“Giả mạo yêu cầu trên nhiều trang web (CSRF) là một cuộc tấn cÃŽng buộc người dùng cuối thá»±c hiện các hành động khÃŽng mong muốn trên một ứng dụng web mà họ hiện đang được xác thá»±c.

Với một chút trợ giúp của kỹ thuật xã hội (chẳng hạn nhÆ° gá»­i liên kết qua email hoặc trò chuyện), kẻ tấn cÃŽng có thể lừa người dùng ứng dụng web thá»±c hiện các hành động do kẻ tấn cÃŽng lá»±a chọn.

Nếu nạn nhân là người dùng bình thường, một cuộc tấn cÃŽng CSRF thành cÃŽng có thể buộc người dùng thá»±c hiện các yêu cầu thay đổi trạng thái nhÆ° chuyển tiền, thay đổi địa chỉ email của họ, v.v.

>> Tham khảo: Twitter hiện đưa các Tweet được đề xuất vào nguồn cấp dữ liệu của mọi người.

Nếu nạn nhân là tài khoản quản trị, CSRF có thể xâm phạm toàn bộ ứng dụng web.”

Đây là những lỗ hổng được phát hiện:

  • XSS được lÆ°u trữ qua wp-mail.php (đăng qua email)
  • Mở chuyển hướng trong wp_nonce_ays
  • Địa chỉ email của người gá»­i được hiển thị trong wp-mail.php
  • ThÆ° viện phÆ°Æ¡ng tiện – XSS được phản ánh qua SQLi
  • Giả mạo yêu cầu trên nhiều trang web (CSRF) trong wp-trackback.php
  • XSS được lÆ°u trữ thÃŽng qua Tùy biến
  • Hoàn nguyên các phiên bản người dùng được chia sẻ được giới thiệu trong 50790
  • XSS được lÆ°u trữ trong WordPress Core thÃŽng qua Chỉnh sá»­a Nhận xét
  • Hiển thị dữ liệu thÃŽng qua Điểm cuối Điều khoản/Thẻ REST
  • Nội dung từ nhiều email bị rò rỉ
  • SQL Injection do vệ sinh khÃŽng đúng cách trong WP_Date_Query
  • Tiện ích RSS: Sá»± cố XSS được lÆ°u trữ
  • XSS được lÆ°u trữ trong khối tìm kiếm
  • Khối hình ảnh nổi bật: Sá»± cố XSS
  • Khối RSS: Sá»± cố XSS được lÆ°u trữ
  • Sá»­a khối tiện ích XSS

2. Hành động đề xuất

WordPress khuyến nghị tất cả người dùng cập nhật trang web của họ ngay lập tức.

ThÃŽng báo chính thức của WordPress đã nêu:

“Bản phát hành này có một số bản sửa lỗi bảo mật. Vì đây là bản phát hành bảo mật nên bạn nên cập nhật trang web của mình ngay lập tức.

>> Tham khảo: Làm thế nào để tối Æ°u trang web tiếp thị của cÃŽng ty luật?

Tất cả các phiên bản kể từ WordPress 3.7 cũng đã được cập nhật.”

Related posts

Gắn kết hoạt động truyền thông mạng xã hội và SEO

Tỷ lệ nhấp qua là gì và tại sao CTR lại quan trọng

Tối đa hóa đầu tư SEO của bạn: Mẹo để vận hành hiệu quả