Уязвимост в WordPress SEO by Yoast – Вижте как да се предпазите

WordPress SEO by Yoast e един от най-използваните плъгини за SEO оптимизация на WordPress сайтове. Към момента се използва от над 1 милион уеб сайта. Вчера обаче WPScan Vulnerability обявиха, че в последната версия на плъгина 1.7.3.3 е открита уязвимост. Тя е от типа Blind SQL Injection и засяга admin, editor и author потребителите. Откритата уязвимост може да доведе до кражба на вашите данни за достъп и хакване на вашия уеб сайт. Вижте как да се предпазите!

Blind SQL Injection уязвимостта може да бъде открита в следния файл: ‘admin/class-bulk-editor-list-table.php’.

Line 529:

$orderby = ! empty( $_GET[‘orderby’] ) ? esc_sql( sanitize_text_field( $_GET[‘orderby’] ) ) : ‘post_title’;

Line 533:

$order = esc_sql( strtoupper( sanitize_text_field( $_GET[‘order’] ) ) );

Използвайки тази уязвимост хакерите могат да създадат за себе си админ потребител, с който да компрометират целия WordPress сайт. Нашият Friendly Geeks екип препоръчва да обновите възможно най-бързо плъгина към версия 1.7.4 , която Yoast побързаха да релийзнат, за да предпазят потребителите си. В новата версия уязвимостта е отстранена и са добавени допълнителни защити.

В случай, че използвате Jetpack, можете да ъпдейтнете бързо като посетите https://wordpress.com/plugins/wordpress-seo. Там ще видите конкретно в кои ваши сайтове е инсталиран плъгина и ще можете да извършите бърз ъпдейт.

Нашите системни администратори също са се погрижили за защитата на всички сървъри за споделен хостинг. Във Firewall-a на сървърите са заложени правила, които не позволяват изпълнението на този тип SQL Injection.

Print Friendly, PDF & Email
Categories: Новости