Как опытный веб-мастер, имеющий за плечами многолетний опыт работы с сайтами WordPress, я не могу переоценить важность сохранения бдительности и обновления программного обеспечения. Недавняя уязвимость, обнаруженная в популярном плагине безопасности WordPress Really Simple Security, является ярким напоминанием об этом факте.
Критическая уязвимость была обнаружена в популярном плагине безопасности WordPress, который был установлен более 4 миллионов раз. Уязвимость позволяет злоумышленникам войти в систему как любой пользователь, включая администраторов, и получить полный доступ к своим разрешениям на уровне сайта. Ему присвоен рейтинг угрозы 9,8 из 10, что подчеркивает простоту использования и возможность полной компрометации сайта, включая внедрение вредоносного ПО, несанкционированное изменение контента и атаки на посетителей сайта.
Действительно простая безопасность
Really Simple Security — это плагин WordPress, предназначенный для повышения безопасности ваших сайтов WordPress. Это достигается путем защиты сайта от потенциальных атак (или усиления безопасности), предлагая двухфакторную аутентификацию, выявляя уязвимости и даже генерируя SSL-сертификаты. Одним из его ключевых преимуществ является его легкий вес, обусловленный модульной конструкцией, позволяющей пользователям выбирать необходимые им функции безопасности. Таким образом, активируются только основные функции, что помогает обеспечить бесперебойную работу вашего сайта без ненужных замедлений из-за отключенных функций. Среди плагинов WordPress обычное программное обеспечение является универсальным, но эффективным и выполняет множество задач в зависимости от требований пользователя.
Плагин набирает популярность в первую очередь благодаря оценкам партнеров и получил исключительно положительные отзывы, как указано в обзоре Google AI. В официальном репозитории WordPress более 97% обзоров присваивают ему максимальную оценку в пять звезд, тогда как крайне небольшая часть (менее 1%) присваивает одну звезду.
Что пошло не так?
Проще говоря, в плагине есть слабость, которая делает его несанкционированным доступом. Эта проблема, известная как обход аутентификации, означает, что кто-то может проникнуть в части сайта, защищенные именем пользователя и паролем, без фактического предоставления необходимых учетных данных. Особое беспокойство вызывает уязвимость в Really Simple Security, где злоумышленнику достаточно знать имя пользователя, чтобы получить доступ к любой зарегистрированной учетной записи на сайте, включая учетную запись администратора.
Эту проблему часто называют «проблемой несанкционированного доступа», которая является особенно серьезным типом уязвимости из-за простоты ее использования по сравнению с «санкционированной» уязвимостью, когда злоумышленник должен сначала получить имя пользователя и пароль законного пользователя. прежде чем они смогут получить доступ к системе.
Проще говоря, существует проблема безопасности с версиями 9.0.0–9.1.1.1 плагинов Really Simple Security для WordPress. Эта проблема возникает из-за неправильной обработки ошибок в двухфакторных действиях REST API, которые используют функцию «check_login_and_get_user». В результате неавторизованные пользователи потенциально могут войти в любую существующую учетную запись на сайте, включая учетные записи администратора, если включена настройка «Двухфакторная аутентификация» (хотя обычно она отключена по умолчанию).
За последние 24 часа Wordfence заблокировал 310 атак, направленных на эту уязвимость».
Wordfence советует пользователям обновить плагин Really Simple Security до версии 9.1.2 (или любых последующих версий) для повышения безопасности.
Журнал обновлений плагина Really Simple Security четко объясняет причину обновления программного обеспечения.
«Журнал изменений
9.1.2
безопасность: обход аутентификации»
Прочитайте рекомендации по безопасности Wordfence:
Really Simple Security (бесплатная версия, Pro и Pro Multisite) 9.0.0 – 9.1.1.1 – Обход аутентификации
Смотрите также
- Акции KZOS. Казаньоргсинтез: прогноз акций.
- Акции LENT. Лента: прогноз акций.
- Акции ALRS. АЛРОСА: прогноз акций.
- Когда использовать Nofollow для ссылок, а когда нет
- Акции SFIN. ЭсЭфАй: прогноз акций.
- Акции ORUP. Обувь России: прогноз акций.
- Акции ROSN. Роснефть: прогноз акций.
- Непрерывный диалоговый поиск Google в приложении Google
- Последние обновления Google AIO могут повлиять на SEO
- Акции MSRS. Россети Московский регион: прогноз акций.
2024-11-14 22:08