Sicherheitsforscher berichteten, dass in WordPress eine Sicherheitsanfälligkeit bezüglich Objektinjektion gefunden wurde. Die Auswirkungen der Sicherheitsanfälligkeit wurden von der National Vulnerability Database als „kritisch“ eingestuft. WordPress-Benutzer sollten ihre Websites so schnell wie möglich patchen.
Die Sicherheitsanfälligkeit bei der Injektion kritischer Objekte
Die Objektinjektion in PHPMailer Sicherheitsproblem, das durch zwei Sicherheitslücken behoben wird – CVE-2020-36326 und CVE-2018-19296, hat den Cybersicherheitsraum alarmiert.
Der Fehler wird als nahezu gefährlich eingestuft. Auf einer Skala von 1 zu 10 Verwenden des Common Vulnerability Scoring Systems (CVSS-), Der neueste CVE-2020-36326 ist mit bewertet 9.8.
Die Owasp.org Sicherheitswebsite beschreibt diese Sicherheitsanfälligkeit bezüglich PHP Object Injection folgendermaßen:
PHP Object Injection ist eine Sicherheitsanfälligkeit auf Anwendungsebene, die es einem Angreifer ermöglichen kann, verschiedene Arten von böswilligen Angriffen auszuführen, wie Code Injection, SQL-Injektion, Path-Traversal, und Denial of Service für Anwendungen, je nach Kontext.
Laut einer Analyse der offiziellen National Vulnerability Database der US-Regierung, Das Problem trat aufgrund einer Korrektur für die vorherige Sicherheitsanfälligkeit auf (CVE-2018-19296) Dies ist auch dem PHPMailer-Modul zugeordnet. Offenbar, Mit dem vorherigen Fix wurde eine neue Sicherheitsanfälligkeit erstellt, die die sofortige Veröffentlichung eines WordPress-Updates erforderte.
Das Kritische WordPress-Schwachstelle wurde gepatcht. Der Patch aktualisiert das WordPress-System auf die Version 5.7.2.
So aktualisieren Sie WordPress auf die Version 5.7.2
Welche WordPress-Versionen sind von dieser kritischen Sicherheitsanfälligkeit betroffen?? Tatsächlich, Es wird berichtet, dass das Sicherheitsproblem WordPress-Versionen zwischen betrifft 3.7 und 5.7. Glücklich, alle WordPress-Versionen seit 3.7 wurden aktualisiert, um die Objektinjektion in der PHPMailer-Sicherheitsanfälligkeit zu beheben.
Alle Websites, auf denen verfügbare Updates automatisch heruntergeladen werden sollen, sollten jetzt auf dem neuesten Stand sein. In einem solchen Fall müssen Verlage keine zusätzlichen Maßnahmen ergreifen. Noch, Alle Publisher werden aufgefordert, zu überprüfen, welche WordPress-Version sie verwenden, und sicherzustellen, dass ihre Websites auf die Version aktualisiert werden 5.7.2.
Websitebesitzer können auch auf WordPress aktualisieren 5.7.2 manuell durch Herunterladen des Patches von WordPress.org, oder besuchen Sie die WordPress Armaturenbrett, Auswahl Aktuelles, und klicken Jetzt aktualisieren.