Vulnerabilidade crítica no DSGVO Plugin: actualização imediata necessária

Johannes Benz Última atualização em 20.10.2020
2 min.
Falta de segurança DSGVO Plugin WordPress

Actualmente existe um vulnerabilidade crítica em Plugin WP GDPR Compliance. Se tiver isto Plugininstalado, deve actualizá-lo para a última versão 1.4.3 o mais rapidamente possível.

Antecedentes: Na versão 1.4.2, mesmo usuários não autorizados poderiam basicamente realizar todas as ações no WordPress site e, em particular, criar seu próprio usuário com direitos de administrador.

WordPress -Cheque usuário

Portanto, você também deve verificar a lista de WordPress usuários em seu site. O spammer sempre foi conhecido aqui sob o nome t2trollherts com o endereço de correio trollherten@mail.com registado.

Um dos hacks mais eficazes dos últimos tempos

Infelizmente, as falhas de segurança nunca Pluginspodem ser descartadas. Mas a simplicidade do hack e a eficácia foram surpreendentes desta vez. O Plugin tem mais de 100.000 instalações! O facto de que isto, de todas as coisas, com uma protecção de dadosPlugin é irónico, claro.

O que pode acontecer?

O usuário tem direitos de administrador. Ele pode, portanto, fazer várias alterações no site. No entanto, os nossos clientes demonstraram que não foram feitas aqui quaisquer alterações imediatas. Também nas varreduras, que foram feitas com a segurançaPlugin Wordfence foram realizadas posteriormente, não foram detectados casos críticos.

É assim que você deve proceder

1. actualizar o Plugin WP GDPR Compliance para a última versão 1.4.3.
2. eliminar o utilizador errado WordPress (por exemplo t2trollherts).

Para eliminar um WordPress utilizador, proceda da seguinte forma:

  1. Entre na sua página
  2. No WordPress painel, clique em Usuário → Todos os usuários
  3. Para excluir um usuário, selecione o usuário usando a caixa de seleção à esquerda e depois selecione a opção "excluir" na parte superior da lista suspensa de ações múltiplas.

3. Instalar o Plugin Wordfence e fazer um scan. A intensidade da varredura pode ser ajustada para alta. Se você quiser mantê-loPlugin, você pode usar o nosso PluginComparação de segurança melhor.

Se você é um sistema de backup você também pode importar o backup a partir de segunda-feira (5 de novembro). A probabilidade de alguém já ter tido acesso ao seu site é bastante baixa, uma vez que os hacks agudos só aconteceram na quinta-feira (8 de Novembro). Mas depois disso, certifique-se de Pluginatualizar o backup.

Alternativas RGPD-Plugin: Agora, se você tem preocupações com este GDPRPlugin, nós recomendamos Ferramentas WP GDPR como uma alternativa.

Como você evita tal hack no futuro

Uma maneira comprovada de evitar um hack deste tipo é usar atualizações automáticasPlugin. Como Managed, WordPress hosteresta é uma das nossas principais ofertas para aliviar os nossos clientes de tanto trabalho quanto possível e assim dar-lhes mais liberdade.

Neste caso específico, o nosso FULLY MANAGED clientes a Pluginatualização para a versão segura 1.4.3 foi realizada na noite de 8 de novembro. Estes clientes não foram, portanto, afectados pelo hack.

Se você quiser usar nossa FULLY MANAGEDtarifa por 20 Euros ao invés de 30 Euros (líquidos) por mês, você pode usar o seguinte link: FULLY MANAGED Especial. O desconto fica então automaticamente disponível quando você ativa o seu BOXapós o período experimental. RAIDBOXES Os clientes podem actualizar para a FULLY MANAGEDtarifa através do chat.

Artigos relacionados

Comentários sobre este artigo

Escreve um comentário

O teu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com * .