Vulnerabilità critica in RGPD-Plugin: richiesto un aggiornamento immediato

Johannes Benz Ultimo aggiornamento 20.10.2020
2 Min.
Lacuna di sicurezza GDPR plugin WordPress

Attualmente c'è un vulnerabilità critica della sicurezza in Plugin WP GDPR Compliance. Se hai installato questo Plugin , dovresti aggiornarlo all'ultima versione 1.4.3 il prima possibile.

Background: nella versione 1.4.2, gli utenti non autorizzati potevano fondamentalmente eseguire tutte le azioni sul sito WordPress e, in particolare, creare un proprio utente con diritti di amministratore.

WordPress -Controlla gli utenti

Dovresti quindi controllare anche la lista degli utenti di WordPress sul tuo sito web. Lo spammer si è sempre registrato qui con il nome t2trollherten con l'indirizzo di posta trollherten@mail.com registrato.

Uno degli hack più efficaci degli ultimi tempi

Sfortunatamente, le vulnerabilità di sicurezza in Plugins non possono mai essere escluse. Tuttavia, la semplicità dell'hack e l'efficacia questa volta sono state sorprendenti. Plugin ha più di 100.000 installazioni! Che questo accada proprio in un sito di protezione dei datiPlugin è ovviamente ironico.

Cosa può succedere?

L'utente ha i diritti di amministratore. Può quindi apportare varie modifiche alla pagina. Tuttavia, i nostri clienti hanno dimostrato che qui non sono stati fatti cambiamenti immediati. Anche nelle scansioni, che sono state effettuate con la sicurezza-Plugin Wordfence non ha rilevato alcun caso critico.

Ecco come dovreste procedere

1. aggiornare il Plugin WP GDPR Compliance all'ultima versione 1.4.3. 2.
2. cancellare l'utente sbagliato WordPress (per esempio t2trollherten).

Per cancellare un utente WordPress , procedete come segue:

  1. Accedi alla tua pagina
  2. Clicca in WordPress -dashboard su Utenti → Tutti gli utenti
  3. Per eliminare un utente, selezionalo tramite la casella di selezione a sinistra e poi scegli l'opzione "elimina" nel menu a tendina delle azioni multiple in alto.

3. installare il Plugin Wordfence ed eseguire una scansione. L'intensità di scansione può essere impostata su alto. Se volete mantenere il sito Plugin potete controllare con il nostro Sicurezza -Plugin-confronto valutare meglio.

Se avete un sistema di backup è anche possibile ripristinare il backup da lunedì (5 novembre). La probabilità che qualcuno ottenga l'accesso al tuo sito prima di allora è abbastanza bassa, dato che gli hack acuti hanno avuto luogo solo giovedì (8 novembre). Dopo di che, però, assicuratevi di aggiornare Plugin .

Alternate RGPD-Plugin: Ora, se hai qualche preoccupazione con questo GDPR-Plugin , ti consigliamo WP RGPD Tools come alternativa.

Come prevenire un tale hacking in futuro

Un modo provato per prevenire un hack di questo tipo è quello di utilizzare gli aggiornamenti automatici di Plugin. Come hoster gestito WordPress , questa è una delle nostre offerte principali per sollevare i nostri clienti da più lavoro possibile e quindi creare più libertà per loro.

In questo caso specifico, il Fully Managed clienti l'aggiornamento Plugin alla versione sicura 1.4.3 è stato effettuato nella notte dell'8 novembre. Questi clienti non sono stati quindi colpiti dall'hacking.

Se vuoi usare la nostra tariffa Fully Managed per 20 euro invece di 30 euro (netti) al mese, usa il seguente link: Fully Managed Speciale. Lo sconto sarà automaticamente disponibile quando attivi il tuo BOX dopo il periodo di prova. I clienti di RAIDBOXES possono passare alla tariffa Fully Managed tramite la chat.

Articoli correlati

Commenti su questo articolo

Scrivi un commento

Il tuo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati con *.