このページで: [隠れる]
SiteOriginによってPageBuilderに2つの脆弱性が報告されました, これは非常に人気のあるWordPressプラグインです。 1 百万のウェブサイト.
セキュリティ上の欠陥は、「クロスサイトスクリプティングへのクロスサイトリクエストフォージェリ」として説明されています。. 攻撃者がサイト管理者に代わってリクエストを偽造し、管理者のブラウザで悪意のあるコードを実行できるようにする可能性があります, Wordfence脅威インテリジェンスチームは言う.
Page BuilderbySiteOriginの脆弱性をどのように悪用することができますか?
2つの脆弱性を悪用するために, 攻撃者は、サイト管理者をだまして特定のアクションを実行する必要があります, リンクや添付ファイルをクリックするなど. 良いニュースは, Wordfenceがプラグイン開発者に連絡した後, パッチがすぐにリリースされました.
それにもかかわらず, 脆弱性は、サイト全体の乗っ取りにつながる可能性があるため、リスクが高いと見なされます, パッチが適用されていない場合. 妥協を避けるために, Webサイトの管理者は、PageBuilderプラグインを最新バージョンにパッチすることをお勧めします, 現在のバージョンです 2.10.16.
SiteOriginによるページビルダーの詳細
これは、WordPressでのページと投稿の編集を簡素化するために設計されたプラグインです. それと, ユーザーはレスポンシブを作成できます, 列ベースのコンテンツ, WordPressのウィジェットとSiteOriginWidgetsBundleプラグインのウィジェットの助けを借りて.
加えて, プラグインは、組み込みのライブエディタも備えています, これは、ユーザーがコンテンツを更新し、ウィジェットをドラッグアンドドロップするのに役立ちます, 変化をリアルタイムで観察します.
結論は, Page Builder by SiteOriginプラグインで2つのリスクの高いセキュリティの脆弱性が発見され、攻撃者がサイト管理者に代わってリクエストを偽造できるようになりました. これにより、管理者のブラウザで悪意のあるコードが実行される可能性があります. 幸運, 2つの欠陥は、バージョンPage Builderで対処され、パッチが適用されました。 2.10.16. 一般的な推奨事項は、ユーザーがプラグインの最新バージョンにすぐに更新することです.
脆弱性の完全な技術的開示は 利用可能.
また読む Elementor Proプラグインの重大なゼロデイ攻撃により、100万のWordPressサイトが危険にさらされる