Vulnerabilità critica in RGPD-Plugin: è richiesto un aggiornamento immediato

2 Min.
Lacuna di sicurezza GDPR plugin WordPress

Attualmente c'è un vulnerabilità critica all'indirizzo Plugin WP GDPR Compliance. Se l'avete Plugin installato, dovreste quindi aggiornarlo all'ultima versione 1.4.3 il più presto possibile.

Premessa: nella versione 1.4.2, anche gli utenti non autorizzati potevano fondamentalmente eseguire tutte le azioni sul sito WordPress web e in particolare creare il proprio utente con diritti di amministrazione.

WordPress -Controllare l'utente

Si dovrebbe quindi controllare anche l'elenco degli WordPress utenti sul vostro sito web. Lo spammer è sempre stato conosciuto qui sotto il nome di t2trollori con l'indirizzo postale trollherten@mail.com registrato.

Uno degli hack più efficaci degli ultimi tempi

Purtroppo, non si possono mai escludere lacune nella Plugins sicurezza. Ma la semplicità dell'hack e l'efficacia sono state questa volta stupefacenti. Questo Plugin ha oltre 100.000 installazioni! È ironico, naturalmente, che ciò avvenga con un hackeraggio della protezionePlugin dei dati.

Cosa può succedere?

L'utente ha i diritti di amministratore. Può quindi apportare varie modifiche sul sito. Tuttavia, i nostri clienti hanno dimostrato che in questo caso non sono state apportate modifiche immediate. Anche nelle scansioni, che sono state fatte con la sicurezzaPlugin Wordfence sono state effettuate successivamente, non sono stati rilevati casi critici.

Ecco come si dovrebbe procedere

1. aggiornare il Plugin WP GDPR Compliance all'ultima versione 1.4.3.
2. cancellare l'errato WordPress -Utente (ad es. t2trollori).

Per cancellare un WordPress utente, procedere come segue:

  1. Accedi alla tua pagina
  2. Clicca in WordPress -dashboard su utenti → Tutti gli utenti
  3. Per cancellare un utente, selezionare l'utente con la casella di selezione a sinistra e poi selezionare l'opzione "cancella" in cima all'elenco a discesa delle azioni multiple.

3. installare il Plugin Wordfence ed eseguire una scansione. L'intensità di scansione può essere impostata su alta. Se volete tenerloPlugin , potete usare il nostro PluginConfronto di sicurezza meglio.

Se sei un Sistema di backup è possibile importare il backup anche da lunedì (5 novembre). La probabilità che qualcuno abbia già ottenuto l'accesso al vostro sito è piuttosto bassa, dato che gli attacchi acuti non hanno avuto luogo fino a giovedì (8 novembre). Ma dopo di ciò, assicuratevi di Plugin aggiornare il backup.

Alternative RGPD-Plugin: Ora, se avete delle preoccupazioni su questo GDPRPlugin , vi raccomandiamo RGPD Strumenti WP come alternativa.

Come si impedisce un tale hackeraggio in futuro

Un modo collaudato per prevenire un hack di questo tipo è l'utilizzo di aggiornamenti automaticiPlugin. Come ManagedWordPress hoster , questa è una delle nostre offerte principali per sollevare i nostri clienti da tutto il lavoro possibile e quindi dare loro più libertà.

In questo caso specifico, il nostro Fully Managed clienti l'Pluginaggiornamento alla versione sicura 1.4.3 è stato effettuato nella notte dell'8 novembre. Questi clienti non sono stati quindi interessati dall'hackeraggio.

Se volete utilizzare la nostra Fully Managed tariffa per 20 Euro invece di 30 Euro (netti) al mese, potete utilizzare il seguente link: Fully Managed Speciale. Lo sconto è automaticamente disponibile quando attivate il vostro BOX dopo il periodo di prova. RAIDBOXES I clienti possono passare alla Fully Managed tariffa tramite la chat.

Articoli correlati

Commenti su questo articolo

Scrivi un commento

Il tuo indirizzo mail non sarà pubblicato. I campi obbligatori sono contrassegnati con * marcato.