Pesquisadores de segurança relataram que uma vulnerabilidade de injeção de objeto foi encontrada no WordPress. O impacto da vulnerabilidade foi classificado como “crítico” pelo National Vulnerability Database. Os usuários do WordPress devem corrigir seus sites o mais rápido possível.
A vulnerabilidade de injeção de objeto crítico
o Injeção de objeto no PHPMailer problema de segurança que é resolvido por duas vulnerabilidades – CVE-2020-36326 e CVE-2018-19296, alertou o espaço de cibersegurança.
A falha é avaliada perto do nível mais alto de perigo. Em uma escala de 1 para 10 usando o sistema comum de pontuação de vulnerabilidade (CVSS), o último CVE-2020-36326 é avaliado em 9.8.
o Site de segurança Owasp.org descreve esta vulnerabilidade de injeção de objeto PHP da seguinte maneira:
PHP Object Injection é uma vulnerabilidade em nível de aplicativo que pode permitir que um invasor execute diferentes tipos de ataques maliciosos, como injeção de código, Injeção SQL, Traversal de caminho, e negação de serviço do aplicativo, dependendo do contexto.
De acordo com uma análise do Banco de Dados de Vulnerabilidade Nacional oficial do governo dos Estados Unidos, o problema aconteceu devido a uma correção para a vulnerabilidade anterior (CVE-2018-19296) que também está associado ao módulo PHPMailer. Pelo visto, a correção anterior criou uma nova vulnerabilidade que exigia o lançamento imediato de uma atualização do WordPress.
O crítico Vulnerabilidade do WordPress foi corrigido. O patch atualiza o sistema WordPress para a versão 5.7.2.
Como atualizar o WordPress para a versão 5.7.2
Quais versões do WordPress são afetadas por esta vulnerabilidade crítica? Na realidade, o problema de segurança afeta as versões do WordPress entre 3.7 e 5.7. Alegremente, todas as versões do WordPress desde 3.7 foram atualizados para corrigir a injeção de objeto na vulnerabilidade do PHPMailer.
Todos os sites configurados para baixar as atualizações disponíveis automaticamente devem estar atualizados agora. Nesse caso, os editores não precisam realizar nenhuma ação adicional. Ainda, todos os editores são incentivados a verificar qual versão do WordPress estão usando e garantir que seus sites sejam atualizados para a versão 5.7.2.
Os proprietários do site também podem atualizar para o WordPress 5.7.2 manualmente baixando o patch do WordPress.org, ou visitando o WordPress painel de controle, selecionando atualizações, e clicando Atualizar agora.