Beveiligingsonderzoekers meldden dat er een kwetsbaarheid voor objectinjectie wordt aangetroffen in WordPress. De impact op de kwetsbaarheid is door de National Vulnerability Database als "kritiek" beoordeeld. WordPress-gebruikers moeten hun sites zo snel mogelijk patchen.
De kwetsbaarheid voor het injecteren van kritieke objecten
Het Objectinjectie in PHPMailer beveiligingsprobleem dat wordt aangepakt door twee kwetsbaarheden – CVE-2020-36326 en CVE-2018-19296, heeft de cybersecurity-ruimte gewaarschuwd.
De fout wordt beoordeeld op bijna het hoogste niveau van gevaar. Op een schaal van 1 aan 10 met behulp van het Common Vulnerability Scoring System (CVSS), de nieuwste CVE-2020-36326 is beoordeeld op 9.8.
Het Owasp.org beveiligingswebsite beschrijft deze kwetsbaarheid in PHP Object Injection op de volgende manier:
PHP Object Injection is een kwetsbaarheid op applicatieniveau waardoor een aanvaller verschillende soorten kwaadwillende aanvallen kan uitvoeren, zoals Code Injection, SQL injectie, path Traversal, en Application Denial of Service, afhankelijk van de context.
Volgens een analyse van de officiële National Vulnerability Database van de Amerikaanse overheid, het probleem is opgetreden vanwege een oplossing voor de vorige kwetsbaarheid (CVE-2018-19296) die ook is gekoppeld aan de PHPMailer-module. Blijkbaar, de vorige fix creëerde een nieuwe kwetsbaarheid die de onmiddellijke release van een WordPress-update vereiste.
De kritische Kwetsbaarheid van WordPress is hersteld. De patch werkt het WordPress-systeem bij naar versie 5.7.2.
WordPress updaten naar versie 5.7.2
Welke WordPress-versies worden getroffen door deze kritieke kwetsbaarheid? Eigenlijk, het beveiligingsprobleem heeft naar verluidt invloed op WordPress-versies tussen 3.7 en 5.7. Gelukkig, alle WordPress-versies sinds 3.7 zijn bijgewerkt om de objectinjectie in PHPMailer-kwetsbaarheid te verhelpen.
Alle sites die zijn ingesteld om beschikbare updates automatisch te downloaden, zouden nu up-to-date moeten zijn. In dat geval hoeven uitgevers geen aanvullende acties te ondernemen. Nog steeds, alle uitgevers worden aangemoedigd om te controleren welke WordPress-versie ze gebruiken en ervoor te zorgen dat hun sites worden bijgewerkt naar de versie 5.7.2.
Site-eigenaren kunnen ook updaten naar WordPress 5.7.2 handmatig door de patch te downloaden van WordPress.org, of een bezoek aan WordPress Dashboard, selecteren Updates, en klikken Update nu.