Kritisch veiligheidslek in AVG-plugin: onmiddellijke update vereist

2 Min.
Veiligheidskloof  AVGPluginWordPress

Momenteel is er een kritieke kritieke kwetsbaarheid op Plugin WP GDPR Compliance. Als u dit Plugin laat installeren, moet u het daarom zo snel mogelijk bijwerken naar de nieuwste versie 1.4.3.

Achtergrond: In versie 1.4.2 konden zelfs onbevoegde gebruikers in principe alle handelingen op de WordPress website uitvoeren en in het bijzonder hun eigen gebruiker met beheerdersrechten aanmaken.

WordPress -Controleer de gebruiker

Controleer daarom ook de lijst met WordPress gebruikers op uw website. De spammer is hier altijd al bekend geweest onder de naam t2trollers met het postadres trollherten@mail.com geregistreerd.

Een van de meest effectieve hacks van de laatste tijd

Helaas Plugins kunnen veiligheidslekken nooit worden uitgesloten. Maar de eenvoud van de hack en de effectiviteit waren deze keer verbazingwekkend. Dit Plugin heeft meer dan 100.000 installaties! Het is natuurlijk ironisch dat dit gebeurt met een gegevensbeschermingshackPlugin .

Wat kan er gebeuren?

De gebruiker heeft beheerdersrechten. Hij kan dus verschillende wijzigingen aanbrengen op de site. Onze klanten hebben echter laten zien dat er hier geen directe wijzigingen zijn aangebracht. Ook in scans, die werden gemaakt met de beveiligingPlugin Wordfence werden uitgevoerd, werden er geen kritische gevallen ontdekt.

Dit is hoe je te werk moet gaan

1. actualiseer de Plugin WP GDPR Compliance naar de laatste versie 1.4.3.
2. de foutieve WordPress -Gebruiker te verwijderen (bv. t2trollers).

Om een WordPress gebruiker te verwijderen, gaat u als volgt te werk:

  1. Log in op uw pagina
  2. Klik in het WordPress dashboard op Gebruiker → Alle gebruikers
  3. Om een gebruiker te verwijderen, selecteert u de gebruiker met behulp van het selectievakje aan de linkerkant en selecteert u vervolgens "verwijderen" in het vervolgkeuzemenu van de actie bovenaan de Meerdere acties.

3. installeer de Plugin Wordfence en maak een scan. De scanintensiteit kan op hoog worden ingesteld. Als u het Plugin wilt houden, kunt u gebruik maken van onze PluginVeiligheidsvergelijking beter.

Als u een Back-up systeem u kunt de back-up ook importeren vanaf maandag (5 november). De kans dat iemand al toegang heeft gekregen tot uw site is vrij klein, aangezien de acute hacks pas op donderdag (8 november) plaatsvonden. Maar zorg er daarna voor dat je de back-up Plugin bijwerkt.

Alternatieven AVG-Plugin: Nu, als u zich zorgen maakt over deze BBPRPlugin , raden wij u aan om AVGWP-gereedschap als alternatief.

Hoe voorkom je zo'n hack in de toekomst

Een beproefde manier om een hack van dit type te voorkomen is het gebruik van automatische Pluginupdates. Als Managed WordPress hoster is dit een van onze kernactiviteiten om onze klanten zo veel mogelijk werk uit handen te nemen en hen zo meer vrijheid te geven.

In dit specifieke geval is onze Fully Managed klanten de Pluginupdate naar de beveiligde versie 1.4.3 werd uitgevoerd in de nacht van 8 november. Deze klanten hadden dus geen last van de hack.

Als u gebruik wilt maken van ons Fully Managed tarief voor 20 Euro in plaats van 30 Euro (netto) per maand, kunt u gebruik maken van de volgende link: FULLY MANAGED Speciaal. De korting is dan automatisch beschikbaar wanneer u die van u BOX na de proefperiode activeert. RAIDBOXES Klanten kunnen via de chat upgraden naar het Fully Managed tarief.

Gerelateerde artikelen

Commentaar op dit artikel

Schrijf een commentaar

Uw e-mail adres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met * gemarkeerd.