Hjem > Cyber ​​Nyheder > Kritisk sårbarhed løst i WordPress 5.7.2
CYBER NEWS

Kritisk sårbarhed løst i WordPress 5.7.2

WordPress 5.7.2 Sårbarhedspatch nu

Sikkerhedsforskere rapporterede, at en sårbarhed med objektinjektion findes i WordPress. Sårbarhedspåvirkningen er blevet vurderet som "kritisk" af den nationale sårbarhedsdatabase. WordPress-brugere skal patch deres websteder så hurtigt som muligt.




Sårbarhed med kritisk objektinjektion

Den Objektinjektion i PHPMailer sikkerhedsproblem, der er løst af to sårbarheder – CVE-2020-36326 og CVE-2018-19296, har advaret om cybersikkerhedsområdet.

Fejlen vurderes til næsten det højeste niveau for fare. På en skala fra 1 til 10 ved hjælp af Common Vulnerability Scoring System (CVSS), den seneste CVE-2020-36326 er vurderet til 9.8.

Den Owasp.org sikkerhedswebsted beskriver denne sårbarhed med PHP-objektinjektion på følgende måde:

PHP-objektinjektion er en sårbarhed på applikationsniveau, der kan give en hacker mulighed for at udføre forskellige former for ondsindede angreb, såsom kodeinjektion, SQL Injection, mappegennemløb, og tjenestenægtelse af applikationer, afhængigt af sammenhængen.

Ifølge en analyse af den officielle amerikanske regerings nationale sårbarhedsdatabase, problemet opstod på grund af en løsning på den tidligere sårbarhed (CVE-2018-19296) som også er knyttet til PHPMailer-modulet. Tilsyneladende, den tidligere rettelse skabte en ny sårbarhed, der krævede øjeblikkelig frigivelse af en WordPress-opdatering.

Det kritiske WordPress-sårbarhed er blevet patched. Patchen opdaterer WordPress-systemet til version 5.7.2.

Sådan opdateres WordPress til version 5.7.2

Hvilke WordPress-versioner er påvirket af denne kritiske sårbarhed? Faktisk, sikkerhedsproblemet rapporteres at påvirke WordPress-versioner mellem 3.7 og 5.7. Happily, alle WordPress-versioner siden 3.7 er blevet opdateret til at rette objektinjektionen i PHPMailer-sårbarheden.

Alle websteder, der er indstillet til automatisk at downloade tilgængelige opdateringer, skal være opdaterede nu. I et sådant tilfælde behøver udgivere ikke tage yderligere handlinger. Stadig, alle udgivere opfordres til at kontrollere, hvilken WordPress-version de bruger, og sikre, at deres sider opdateres til version 5.7.2.

Webstedejere kan også opdatere til WordPress 5.7.2 manuelt ved at downloade programrettelsen fra WordPress.org, eller besøger WordPress Dashboard, vælge Opdateringer, og klikke Opdatere nu.

Gergana Ivanova

Meget motiveret forfatter med 5+ års erfaring med at skrive til ransomware, malware, adware, PUP, og andre cybersikkerhedsrelaterede problemer. Som forfatter, Jeg stræber efter at skabe indhold, der er baseret på grundig teknisk forskning. Jeg finder glæde i processen med at skabe artikler, der er lette at forstå, informativ, og nyttigt. Følg mig på Twitter (@IRGergana) for det seneste inden for computeren, mobil, og online sikkerhed.

Flere indlæg

Følg mig:
Google Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig