Huis > Cyber ​​Nieuws > Kritieke kwetsbaarheid opgelost in WordPress 5.7.2
CYBER NEWS

Kritieke kwetsbaarheid opgelost in WordPress 5.7.2

WordPress 5.7.2 Kwetsbaarheidspatch nu

Beveiligingsonderzoekers meldden dat er een kwetsbaarheid voor objectinjectie wordt aangetroffen in WordPress. De impact op de kwetsbaarheid is door de National Vulnerability Database als "kritiek" beoordeeld. WordPress-gebruikers moeten hun sites zo snel mogelijk patchen.




De kwetsbaarheid voor het injecteren van kritieke objecten

Het Objectinjectie in PHPMailer beveiligingsprobleem dat wordt aangepakt door twee kwetsbaarheden – CVE-2020-36326 en CVE-2018-19296, heeft de cybersecurity-ruimte gewaarschuwd.

De fout wordt beoordeeld op bijna het hoogste niveau van gevaar. Op een schaal van 1 aan 10 met behulp van het Common Vulnerability Scoring System (CVSS), de nieuwste CVE-2020-36326 is beoordeeld op 9.8.

Het Owasp.org beveiligingswebsite beschrijft deze kwetsbaarheid in PHP Object Injection op de volgende manier:

PHP Object Injection is een kwetsbaarheid op applicatieniveau waardoor een aanvaller verschillende soorten kwaadwillende aanvallen kan uitvoeren, zoals Code Injection, SQL injectie, path Traversal, en Application Denial of Service, afhankelijk van de context.

Volgens een analyse van de officiële National Vulnerability Database van de Amerikaanse overheid, het probleem is opgetreden vanwege een oplossing voor de vorige kwetsbaarheid (CVE-2018-19296) die ook is gekoppeld aan de PHPMailer-module. Blijkbaar, de vorige fix creëerde een nieuwe kwetsbaarheid die de onmiddellijke release van een WordPress-update vereiste.

De kritische Kwetsbaarheid van WordPress is hersteld. De patch werkt het WordPress-systeem bij naar versie 5.7.2.

WordPress updaten naar versie 5.7.2

Welke WordPress-versies worden getroffen door deze kritieke kwetsbaarheid? Eigenlijk, het beveiligingsprobleem heeft naar verluidt invloed op WordPress-versies tussen 3.7 en 5.7. Gelukkig, alle WordPress-versies sinds 3.7 zijn bijgewerkt om de objectinjectie in PHPMailer-kwetsbaarheid te verhelpen.

Alle sites die zijn ingesteld om beschikbare updates automatisch te downloaden, zouden nu up-to-date moeten zijn. In dat geval hoeven uitgevers geen aanvullende acties te ondernemen. Nog steeds, alle uitgevers worden aangemoedigd om te controleren welke WordPress-versie ze gebruiken en ervoor te zorgen dat hun sites worden bijgewerkt naar de versie 5.7.2.

Site-eigenaren kunnen ook updaten naar WordPress 5.7.2 handmatig door de patch te downloaden van WordPress.org, of een bezoek aan WordPress Dashboard, selecteren Updates, en klikken Update nu.

Gergana Ivanova

Zeer gemotiveerde schrijver met 5+ jarenlange ervaring met het schrijven voor ransomware, malware, adware, PUP, en andere aan cyberbeveiliging gerelateerde kwesties. Als schrijver, Ik streef ernaar om content te creëren die gebaseerd is op gedegen technisch onderzoek. Ik vind het leuk om artikelen te maken die gemakkelijk te begrijpen zijn, informatief, en nuttig. Volg me op Twitter (@IRGergana) voor het laatste nieuws op het gebied van computer, mobiel, en online beveiliging.

Meer berichten

Volg mij:
Google Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens